2014年3月计算机等级考试三级网络技术考前全真模拟试卷(一)
-
IP组播具有的显著特点包括使用组地址、的组成员和底层硬件支持等。
-
在计算机拓扑结构中,简单、传输延时确定。
-
WWW服务采用客户机/服务器工作模式,以超文本标志语言与协议为基础,为用户提供界面一致的信息浏览系统。
-
网桥完成层间的连接,可将两个或多个网段连接起来。
-
IP协议提供的服务具有3个主要特点,分别是、面向非连接和尽最大努力投递。
-
快速以太网采用了与传统Ethernet相同的介质访问控制方法,只是将每个比特的发送时间降低到ns。
-
子网编址将IP地址的主机号部分进一步划分成和主机号两部分。
-
有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。
-
时移电视和直播电视的基本原理相同,主要的差别在于的差异。
-
是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。
-
某主机的IP地址为168.250.48.194,则其主机号为。
-
帧中继(Frame-Relay)是在X.25分组交换的基础上简化了差错控制、流量控制和功能而形成的一种新的交换技术。
-
IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送报文。
-
虚拟网络是建立在局域网交换机或ATM交换机之上的,它以方式来实现逻辑工作组的划分与管理。
-
在OSI参考模型中,是计算机通信体系结构中最关键的一层。
-
误码率是衡量数据传输系统工作状态下传输可靠性的参数。
-
是用户与计算机硬件系统之间的桥梁。
-
IEEE标准定义了CSMA/CD总线介质访问控制子层与物理层的规范。
-
计算机网络协议的语法规定了用户数据与控制信息的结构和
-
以下不属于防止口令猜测的措施。
- A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现
- C.防止用户使用太短的口令 D.使用机器产生的口令
-
奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于缓存。
-
下面关于数字签名的说法中,不正确的是
- A.数字签名可以保证数据的完整性 B.发送方无法否认自己签发的消息
- C.接收方可以得到发送方的私钥 D.接收方可以确认发送方的身份
-
入侵检测系统无法
- A.监测并分析用户和系统的活动 B.评估系统关键资源数据文件的完整性
- C.识别已知的攻击行为 D.发现SSL数据包中封装的病毒
-
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于
- A.放置特洛伊木马程序 B.DoS攻击
- C.网络监听 D.网络欺骗
-
用户采用ADSL虚拟拨号方式接入因特网,联网时需要输入
- A.ISP的市话号码 B.ISP的网关地址 C.用户账号和密码 D.用户的IP地址
-
CD-ROM盘中的信息存储在中。
- A.内外圈磁道 B.螺旋形光道 C.内外圈光道 D.螺旋形磁道
-
使用代理服务器(Proxy Server)访问Internet的主要功能不包括
- A.突破对某些网站的访问限制
- B.提高访问某些网站的速度
- C.避免来自Internet的病毒的入侵
- D.隐藏本地主机的IP地址
-
基于MAC地址划分VLAN的优点是
- A.主机接入位置变动时无须重新配置 B.交换运行效率高
- C.可以根据协议类型来区分VLAN D.适合于大型局域网管理
-
以下关于OSI参考模型层次划分原则的描述中,正确的是
- A.不同节点的同等层具有相同的功能
- B.网中各节点都需要采用相同的操作系统
- C.高层需要知道低层功能是如何实现的
- D.同一节点内相邻层之间通过对等协议通信
-
ADSL采用的两种接入方式是
- A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入
- C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入
-
802.11a标准工作在全球通用的5GHz ISM频段,最高数据传输速率可达
- A.1Mbps B.11Mbps C.54Mbps D.100Mbps
-
网卡实现的主要功能是
- A.网络层与应用层的功能 B.物理层与网络层的功能
- C.物理层与数据链路层的功能 D.网络层与表示层的功能
-
Internet是一个非常重要的网络,是因特网所使用的最基本、最重要的协议。
- A.TCP/IP协议 B.IPX/SPX协议 C.NCP协议 D.NetBIOS协议
-
网络全文搜索引擎一般包括4个基本组成部分,分别是搜索器、检索器、用户接口和
- A.索引器 B.后台数据库 C.爬虫(Crawlers) D.蜘蛛(Spiders)
-
是Baidu搜索引擎的核心技术,它解决了基于网页质量的排序与基于相关性的排序相结合的难题。
- A.超链接分析技术 B.智能化相关度算法技术
- C.智能性可扩展搜索技术 D.高效的搜索算法和服务器本地化
-
下述说法中不正确的是
- A.笔记本电脑是手持设备 B.掌上电脑是手持设备
- C.PDA是手持设备 D.3G手机是手持设备
-
目前,根据不同的功能需求和应用场合,VOD客户端系统主要有3种。下列不属于VOD客户端系统的是
- A.实时式点播电视 B.就近式点播电视
- C.真实点播电视 D.交互式点播电视
-
IP电话系统的基本组件包括终端设备(Terminal)、网关、多点控制单元(MCU)和
- A.交换机 B.路由器 C.网守 D.网闸
-
目前常用的BitTorent、PPLive软件是P2P网络结构的代表性软件。
- A.集中目录式 B.分布式非结构化 C.分布式结构化 D.混合式
-
在混合式结构的P2P网络中,用户节点可以选择个搜索节点作为其父节点。
- A.1 B.3 C.5 D.大于5
-
网络的不安全因素有
- A.非授权用户的非法存取和电子窃听 B.计算机病毒的入侵
- C.网络黑客 D.以上都是
-
网络管理的功能有
- A.性能分析和故障检测 B.安全管理和计费管理
- C.网络规划和配置管理 D.以上都是
-
下列叙述中属于数字签名功能的是
- A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵
- C.保证数据传输的安全性 D.以上都不对
-
下列关于加密的说法中正确的是
- A.需要进行变化的原数据称为密文
- B.经过变换后得到的数据称为明文
- C.将原数据变换成一种隐蔽的信息的过程称为加密
- D.以上都不对
-
协议是最常用的建立电话线或ISDN拨号连接的协议。
- A.PPP认证 B.S/Key口令 C.Kerberos D.PTP
-
电子商务交易必须具备抗抵赖性,目的在于防止
- A.一个实体假装成另一个实体 B.参与交易的一方否认曾经发生过此次交易
- C.他人对数据进行非授权的修改和破坏 D.信息从被监视的通信过程中泄露出去
-
以下关于TCP/IP体系结构的描述中,正确的是
- A.TCP/IP体系结构提供无连接的网络服务,所以不适合话音和视频流等流式业务
- B.TCP/IP体系结构定义了OSI/RM的物理层和数据链路层
- C.在TCP/IP体系结构中,一个功能层上可以有多个协议协同工作
- D.TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层
-
域名解析的两种主要方式为
- A.直接解析和间接解析 B.直接解析和递归解析
- C.间接解析和反复解析 D.反复解析和递归解析
-
在IP报头中设置生存周期域的目的是
- A.提高数据报的转发效率 B.提高数据报转发过程中的安全性
- C.防止数据报在网络中无休止地流动 D.确保数据报可以正确分片
-
在客户机/服务器模型中,标识一台主机中的待定服务通常使用
- A.主机的域名 B.主机的IP地址 C.主机的MAC地址 D.TCP或UDP端口
-
如果IP地址为202.130.191.33,子网屏蔽码为255.255.255.0,那么网络地址是
- A.202.130.0.0 B.202.0.0.0 C.202.130.191.33 D.202.130.191.0
-
关于Internet域名服务的描述中,错误的是
- A.域名解析通常从根域名服务器开始
- B.域名服务器之间构成一定的层次结构关系
- C.域名解析借助于一组既独立又协作的域名服务器完成
- D.域名解析有反复解析和递归解析两种方式
-
DHCP协议的功能是
- A.远程终端自动登录 B.为客户机自动分配IP地址
- C.使用DNS名字自动登录 D.为客户自动注册
-
邮件服务器使用POP3协议的主要目的是
- A.创建邮件 B.管理邮件 C.收取邮件 D.删除邮件
-
在网络地址178.15.0.0中划分出10个大小相同的子网,则每个子网中最多有个可用的主机地址。
- A.2046 B.2048 C.4094 D.4096
-
关于以太网交换机,下面的论述中不正确的是
- A.交换机工作在数据链路层 B.交换机的每个端口形成一个冲突域
- C.交换机支持多端口同时收发数据 D.交换机是一种多端口中继器
-
20世纪90年代中期,Microsoft公司推出了,使它成为一个通用的客户端软件,可同时连接6种不同的服务器操作系统。
- A.DOS 6.22 B.Windows 95
- C.Windows NT Server 3.51 D.Windows XP
-
在网络综合布线中,建筑群子系统之间最常用的传输介质是
- A.光纤 B.5类UTP C.同轴电缆 D.STP
-
决定局域网特性的几个主要技术中,最重要的是
- A.传输介质 B.介质访问控制方法
- C.拓扑结构 D.LAN协议
-
在以太网接收数据帧的过程中,目标站点应进行检验。
- A.海明 B.CRC C.水平奇偶 D.垂直奇偶
-
正确描述100Base-TX特性的是
- A.传输介质为阻抗100W的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100m,数据传输速率为100Mb/s
- B.传输介质为阻抗100W的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
- C.传输介质为阻抗100W的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
- D.传输介质为阻抗l00W的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100m,数据传输速率为l00Mb/s
-
组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站
- A.同属一个冲突域,但不属一个广播域
- B.同属一个冲突域,也同属一个广播域
- C.不属一个冲突域,但同属一个广播域
- D.不属一个冲突域,也不属一个广播域
-
划分VLAN的方法有多种,这些方法中不包括
- A.基于端口划分 B.基于路由设备划分
- C.基于MAC地址划分 D.基于IP组播划分
-
串行传输与并行传输相比较,其优点是
- A.速度快 B.适合远距离传输
- C.每次能发送多个数据 D.使用多条数据线
-
在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是
- A.MAC地址 B.LLC地址 C.IP地址 D.端口号
-
下列哪项不是通信协议的基本元素
- A.格式 B.语法 C.传输介质 D.计时
-
按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是
- A.应用层 B.会话层 C.传输层 D.网络层
-
与外存储器相比,内部存储器的特点是
- A.容量大、速度快、成本低 B.容量大、速度慢、成本高
- C.容量小、速度快、成本高 D.容量小、速度慢、成本低
-
如果计算机断电,则中的数据会丢失。
- A.ROM B.EPROM C.RAM D.回收站
-
下面哪个不是密集组播路由协议
- A.DVMRP B.MOSPF C.PIM-DM D.CBT
-
从技术发展角度看,最早出现的IP电话工作方式是
- A.PC-to-PC B.PC-to-Phone C.Phone-to-PC D.Phone-to- Phone
-
有一种电子支付方式非常适合于小额资金支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是
- A.电子现金 B.电子借记卡 C.电子支票 D.电子信用卡
-
ELGamal公钥体制是一种基于离散对数的ELGamal公钥密码体制,又称其为
- A.背包公钥体制 B.数据签名标准
- C.椭圆曲线密码术 D.概率加密体制
-
不属于防火墙能够实现的功能。
- A.网络地址转换 B.差错控制
- C.数据包过滤 D.数据转发
-
对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是
- A.A1 B.B3 C.B2 D.C2
-
不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一?
- A.用户自主保护级 B.访问控制级
- C.系统审计保护级 D.结构化保护级
-
下面对于密码分析中,难度最大的是
- A.唯密文攻击 B.已知明文攻击
- C.选择明文攻击 D.三者难度相当
-
在公钥加密机制中,公开的是
- A.加密密钥 B.解密密钥
- C.明文 D.加密密钥和解密密钥
-
一个路由器的路由表通常包含
- A.目的网络和到达该目的网络的完整路径
- B.所有的目的主机和到达该目的主机的完整路径
- C.目的网络和到达该目的网络路径上的下一个路由器的IP地址
- D.互联网中所有路由器的IP地址
-
下面关于计算机病毒的叙述中,不正确的是
- A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏。
- B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动。
- C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性。
- D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播。