一起答

2011年全国计算机等级考试三级网络技术考前预测试卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (20) P2P网络存在4种主要结构类型,Napster是 目录式结构的代表。

  2. (18)进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和 。

  3. (19)根据协议的作用范围,组播协议可分为组播组管理协议和 两种。

  4. (17)从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和 。

  5. (15) WWW服务器中所储存的页面是一种结构化的文档,通常用 书写而成。

  6. (16) SNMP从被管理设备收集数据有两种方法:基于 方法和基于中断方法。

  7. (14)电子邮件应用程序向邮件服务器传送邮件通常使用的 协议。

  8. (13)源路由选项可以分为两类,一类是严格源路由选项,另一类是 选项。

  9. (12)互联层控制主要包括拥塞控制、 两大内容。

  10. (11)为了保证连接的可靠建立,TCP使用了 法。

  11. (10) Solaris网络操作系统主要运行在RISC结构的工作站和 上。

  12. (9)网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即 。

  13. (8)以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和 。

  14. (6) Ethernet V2.0规定帧的数据字段的最大长度是

  15. (7)应用生成树算法可以构造出一个生成树,创建了一个逻辑上 的网络拓扑结构。

  16. (5)根据节目类型的不同,播客可以分成以下3类:传统广播节目的播客、专业播客提供商与     播客。

  17. (3)计算机通信的平均误码率要求低于      

  18. (4)采用广播信道通信子网的基本拓扑构型有: 、树型、环型、无线通信与卫星通信型。

  19. (1)计算机辅助教学的缩写是 

  20. (60)搜索器也称为蜘蛛、机器人或(   )。

    • A)索引器   
    • B)探索器   
    • C)爬虫   
    • D)蠕虫
  21. (2)磁盘阵列的英文缩写是   

  22. (59)数字版权管理主要采用数据加密、版权保护、数字签名和(   )。

    • A)认证技术  
    • B)数字水印技术
    • C)访问控制技术   
    • D)防篡改技术
  23. (58)从技术发展角度看,最早出现的IP电话工作方式是(   )。

    • A) PC-to-PC   
    • B) PC-to-Phone
    • C) Phone-to-PC   
    • D) Phone-to-Phon
  24. (56)以下关于IPTV的描述,正确的是()。

    • A) VOD是视频点播技术的简称,其核心是专业视频服务器
    • B) IPTV的编码可以采用和视频点播业务不同的方式
    • C)时移电视是通过组播方式来实现的
    • D)数字版权管理技术是IPTV实现的核心管理系统
  25. (57)下面哪种业务属于IPTV通信类服务?(   )

    • A)视频点播   
    • B)即时通信
    • C)时移电视   
    • D)直播电视
  26. (55)以下关于P2P的描述,错误的是(   )。

    • A) P2P,顾名思义就是PC对PC传输
    • B) BT下载就是一种P2P技术
    • C) P2P技术可以开发出强大的搜索工具
    • D) P2P就是对等网
  27. (54)以下关于应用级网关,错误的是(   )。

    • A)应用级网关也称为代理服务器
    • B)应用级网关在应用级的通信中扮演一个消息传递者的角色
    • C)应用级网关不如包过滤器安全,而且在应用级上进行曰志管理和通信过程的审查要复杂很多
    • D)应用级网关在每次连接时有多余的处理开销
  28. (53)以下不属于入侵检测技术的是(   )。

    • A)阈值检测   
    • B)基于轮廓的检测
    • C)访问控制   
    • D)渗透识别
  29. (52)目前,广泛使用的电子邮件安全方案是S/MIME和(   )。

    • A) PGP   
    • B) MIME   
    • C) TCP   
    • D) SSL/TLS
  30. (51) MD5是一种常用的摘要算法,它产生的消息摘要长度是(   )。

    • A) 56位   
    • B)64位
    • C) 128位   
    • D)256位
  31. 50)甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采

    用的技术是(   )。

    • A)加密技术   
    • B)消息认证技术
    • C)超标量技术   
    • D)FTP匿名服务
  32. (48)攻击者不仅拥有加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于(   )。

    • A)唯密文攻击   
    • B)已知明文攻击
    • C)选择明文攻击   
    • D)选择密文攻击
  33. (49) DES是一种常用的对称加密算法,一般的密钥长度为(   )。

    • A) 32位   
    • B)64位   
    • C)56位   
    • D)128位
  34. (46)关于信息安全,下列说法错误的是(   )。

    • A)实现信息安全,只依靠先进的技术就可以解决
    • B)信息安全策略是指为保证提供一定级别的安全保护所必须遵循的规则
    • C)信息安全性等级是为了实现对网络安全性的定性评价
    • D)信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,信息服务不中断
  35. (47)下面属于被动攻击的是(   )。

    • A)拒绝服务攻击   
    • B)电子邮件监听
    • C)消息重放   
    • D)消息篡改
  36. (44) pwd是一个FTP用户接口命令,它的意义是(   )。

    • A)请求用户输入密码   
    • B)显示远程主机的当前工作目录
    • C)在远程主机中建立目录   
    • D)进入主动传输方式
  37. (45)网络管理的目标是满足运营者及用户对网络的(   )的要求。

    I.有效性   II.可靠性

    III.开放性   IV.综合性

    V.安全性   VI.经济性

    • A)I、II、III、V   
    • B)I、II、III、VI
    • C)I、II、III、V、VI   
    • D)全部
  38. (43)在远程登录服务中使用NVT的主要目的是(   )。

    • A)屏蔽不同的终端系统对键盘定义的差异
    • B)提升远程登录服务的传输速度
    • C)保证远程登录服务系统的服务质量
    • D)避免用户多次输入用户名和密码
  39. (41)主机名与IP地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为(   )。

    • A)星型   
    • B)树型   
    • C)环型   
    • D)总线型
  40. (42)关于HTTP协议的描述中,错误的是(   )。

    • A)是WWW客户机和服务器之间的传输协议
    • B)定义了请求报文和应答报文的格式
    • C)定义了WWW服务器上存储文件的格式
    • D)会话过程通常包括连接、请求、应答和关闭4个步骤
  41. (39) OSPF属于下列(   )协议。

    • A)路由  
    • B)差错控制
    • C)传输   
    • D)表示
  42. (40)下面关于客户机朋艮务器模式,错误的是(   )。

    • A)客户机和服务器分别指两个应用程序
    • B)服务器向客户机发出服务请求,客户机做出响应
    • C)服务器处于守候状态,监听客户机的请求
    • D)客户机发出请求,该请求经互联网传送给服务器
  43. (38) ICMP差错报告中的目的地不可达报告不包括(   )。

    • A)网络不可达   
    • B)主机不可达
    • C)路由器不可达   
    • D)协议和端口不可
  44. 下图路由器R的路由表中,到达网络40.0.0.0的下一跳步IP地址应为(   )。

     

    • A) 10.0.0.5   
    • B) 20.0.0.5  
    • C) 30.0.0.7   
    • D) 40.0.0.7
  45. (36)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(   )。

    • A)源地址和目的地址都不会发生变化
    • B)源地址有可能发生变化而目的地址不会发生变化
    • C)源地址不会发生变化而目的地址有可能发生变化
    • D)源地址和目的地址都有可能发生变化
  46. (35)关于ARP协议的描述中,正确的是(   )。

    • A)请求采用单播方式,应答采用广播方式
    • B)请求采用广播方式,应答采用单播方式
    • C)请求和应答都采用广播方式
    • D)请求和应答都采用单播方式
  47. (34)主机的IP地址为202. 130.82. 97,子网屏蔽码为255. 255. 192.0,它所处的网络为(   )。

    • A) 202.64.0.0   
    • B) 202.130.0.0
    • C) 202.130.64.0   
    • D) 202.130.82.0
  48. (33) 一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为202. 123.1。l的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?(   )

    • A) IP   
    • B) ARP   
    • C) DNS   
    • D) TCP
  49. (32)关于IP互联网的描述中,错误的是(   )。

    • A)隐藏了低层物理网络细节
    • B)数据可以在IP互联网中跨网传输
    • C)要求物理网络之间全互连
    • D)所有计算机使用统一的地址描述方法
  50. (30) HFC采用了以下哪个网络接入Internet?(   )

    • A)有线电视网   
    • B)有线电话网
    • C)无线局域网   
    • D)移动电话网
  51. (29)在Internet中,网络之间互联通常使用的设备是(   )。

    • A)路由器   
    • B)集线器   
    • C)工作站   
    • D)服务器
  52. (31)下列关于IP协议说法不正确的是(   )。

    • A)IP协议是一种运行在互联层的互联网协议
    • B)提供的是面向无连接的传输服务,它不管数据报发送的过程,也不管数据报的来源去向
    • C)运行IP协议的互联层提供的服务是可靠的数据投递服务
    • D)IP协议不对所连接的物理网络作任何可靠性假设,使网络向上提供统一的服务
  53. (27)以下不属于NetWare内核可以完成的网络服务与管理任务的是(   )。

    • A)内核进程管理   
    • B)安全保密管理
    • C)系统容错管理   
    • D)分域管理
  54. (28)关于Linux操作系统的描述中,错误的是(   )。

    • A)内核代码与UNIX不同   
    • B)适合作为Internet服务平台
    • C)文件系统是网状结构   
    • D)用户界面主要有KDE和GNOME
  55. (25)关于服务器操作系统的描述中,错误的是(   )。

    • A)是多用户、多任务的系统   
    • B)通常采用多线程的处理方式
    • C)线程比进程需要的系统开销小   
    • D)线程管理比进程管理复杂
  56. (26)关于Windows活动目录服务的描述中,错误的是(   )。

    • A)活动目录存储了有关网络对象的信息
    • B)活动目录服务把域划分为组织单元
    • C)组织单元不再划分上级组织单元与下级组织单元
    • D)活动目录服务具有可扩展性和可调整性
  57. (24)关于操作系统文件I/O的描述中,错误的是(   )。

    • A) DOS通过FAT管理磁盘文件
    • B) Windows可以通过VFAT管理磁盘文件
    • C) NTFS是NT具有可恢复性的文件系统
    • D) HPFS是HP具有安全保护的文件系统
  58. (22)关于以太网交换机的帧转发方式的说法,不正确的是(   )。

    • A)直通交换方式中帧出错检测由结点主机完成
    • B)存储转发方式具有帧差错检测能力
    • C)交换延迟时间最长的是存储转发方式
    • D)改进的直通交换方式只对长帧的地址字段进行差错控制
  59. (23)虚拟局域网的技术基础是(   )。

    • A)路由技术   
    • B)带宽分配   
    • C)交换技术   
    • D)冲突检测
  60. (21)以下哪种协议属于传输层协议?(   )

    • A) UDP   
    • B) RIP   
    • C) ARP   
    • D) FTP
  61. 20)下列哪个功能不是数据链路层需要实现的?(   )

    • A)差错控制   
    • B)流量控制
    • C)路由选择   
    • D)组帧和拆帧
  62. (18)如果以太网交换机的总带宽为8.4Gbps,并且具有22个全双工百兆端口,则全双工千兆端口数量最多为(   )。

    • A)1个   
    • B)2个   
    • C)3个   
    • D)4个
  63. (19)关于局域网交换机的描述中,错误的是(   )。

    • A)可建立多个端口之间的并发连接
    • B)采用传统的共享介质工作方式
    • C)核心是端口与MAC地址映射
    • D)可通过存储转发方式交换数据
  64. (16)在OSI参考模型中,负责实现路由选择功能的是(   )。

    • A)物理层   
    • B)网络层
    • C)会话层   
    • D)表示层
  65. et工作在(   )。

    • A)单工方式   
    • B)半双工方式
    • C)全双工方式   
    • D)自动协商方式
  66. (17)关于OSI参考模型的描述中,正确的是(   )。

    • A)高层为低层提供所需的服务   
    • B)高层需要知道低层的实现方法
    • C)不同结点的同等层有相同的功能   
    • D)不同结点需要相同的操作系统
  67. (14) 1000BASE-LX标准支持的传输介质是(   )。

    • A)单模光纤   
    • B)多模光纤
    • C)屏蔽双绞线   
    • D)非屏蔽双绞线    (15) 10Gbps Ethern
  68. (13)关于传统Ethernet的描述中,错误的是(   )。

    • A)是一种典型的总线型局域网   
    • B)结点通过广播方式发送数据
    • C)需要解决介质访问控制问题   
    • D)介质访问控制方法是CSMA/CA
  69. 12)局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从10Mbps到(   )

    • A) 100Mbps   
    • B) 644Mbps   
    • C) 1Gbps   
    • D) 10Gbps
  70. (10)下列关于电路交换方式的描述,正确的是(   )。

    • A)电路交换方式的优点是系统效率高、适用于突发性通信
    • B)电路交换方式通信缺点是实时性弱,不适用于交互式会话类通信
    • C)电路交换方式不具备存储数据的能力
    • D)电路交换方式具备差错控制能力
  71. (11)关于网络协议的描述中,错误的是(   )。

    • A)是网络数据交换制订的规则与标准
    • B)由语法、语义和时序三个要素组成
    • C)采用层次结构模型
    • D)语法是对事件实现顺序的详细说明
  72. (8)数据传输中的“噪声”指的是(   )。

    • A)信号在传输过程中受到的干扰
    • B)传输过程中信号的衰减
    • C)音频信号在传输过程中的失真
    • D)以上都是
  73. (9)传输延时确定的网络拓扑结构是(   )。

    • A)网状拓扑   
    • B)树型拓扑   
    • C)环型拓扑   
    • D)星型拓扑
  74. (6)关于流媒体的描述中,正确的是(   )。

    • A)流媒体播放都没有启动延时
    • B)流媒体内容都是线性组织的
    • C)流媒体服务都采用客户机/服务器模式
    • D)流媒体数据流都需要保持严格的时序关系
  75. (7)计算机网络分为局域网、城域网与广域网,其划分依据是(   )。

    • A)数据传输所使用的介质   
    • B)网络的覆盖范围
    • C)网络的控制方式   
    • D)网络的拓扑构型
  76. (4)在拓展ASCII编码标准中,数字1表示为00110001,数字2表示为00110010,那么1949可以表示为(   )。

    • A) 00110010 00110001 00110111 00111011
    • B) 00110010 00110001 00111011 00110100
    • C) 00110001 00111001 00110100 00111001
    • D) 00110001 00110001 00110111 00111011
  77. (5)关于软件开发的描述中,正确的是(   )。

    • A)软件生命周期包括计划、开发两个阶段
    • B)开发初期进行需求分析、总体设计、详细设计
    • C)开发后期进行编码、测试、维护
    • D)软件运行和使用中形成文档资料
  78. (3)关于客户端计算机的描述中,错误的是(   )。

    • A)包括台式机、笔记本及工作站等
    • B)大多数工作站属于图形工作站
    • C)可分为RISC工作站和PC工作站
    • D)笔记本类手持设备越来越受到欢迎
  79. (1) IBM-PC的出现掀起了计算机普及的高潮,它诞生于(   )。

    • A) 1951年   
    • B)1961年   
    • C)1971年   
    • D)1981年
  80. (2)关于计算机应用的描述中,错误的是(   )。

    • A)模拟核爆炸是一种特殊的研究方法
    • B)天气预报采用了巨型计算机处理数据
    • C)经济运行模型还不能用计算机模拟
    • D)过程控制可采用低档微处理器芯片