一起答

2014年3月计算机等级考试三级网络技术考前全真模拟试卷(一)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. IP组播具有的显著特点包括使用组地址、的组成员和底层硬件支持等。

  2. 在计算机拓扑结构中,简单、传输延时确定。

  3. WWW服务采用客户机/服务器工作模式,以超文本标志语言与协议为基础,为用户提供界面一致的信息浏览系统。

  4. 网桥完成层间的连接,可将两个或多个网段连接起来。

  5. IP协议提供的服务具有3个主要特点,分别是、面向非连接和尽最大努力投递。

  6. 快速以太网采用了与传统Ethernet相同的介质访问控制方法,只是将每个比特的发送时间降低到ns。

  7. 子网编址将IP地址的主机号部分进一步划分成和主机号两部分。

  8. 有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。

  9. 时移电视和直播电视的基本原理相同,主要的差别在于的差异。

  10. 是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

  11. 某主机的IP地址为168.250.48.194,则其主机号为。

  12. 帧中继(Frame-Relay)是在X.25分组交换的基础上简化了差错控制、流量控制和功能而形成的一种新的交换技术。

  13. IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送报文。

  14. 虚拟网络是建立在局域网交换机或ATM交换机之上的,它以方式来实现逻辑工作组的划分与管理。

  15. 在OSI参考模型中,是计算机通信体系结构中最关键的一层。

  16. 误码率是衡量数据传输系统工作状态下传输可靠性的参数。

  17. 是用户与计算机硬件系统之间的桥梁。

  18. IEEE标准定义了CSMA/CD总线介质访问控制子层与物理层的规范。

  19. 计算机网络协议的语法规定了用户数据与控制信息的结构和

  20. 以下不属于防止口令猜测的措施。

    • A.严格限定从一个给定的终端进行非法认证的次数       B.确保口令不在终端上再现
    • C.防止用户使用太短的口令      D.使用机器产生的口令
  21. 奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于缓存。

  22. 下面关于数字签名的说法中,不正确的是

    • A.数字签名可以保证数据的完整性        B.发送方无法否认自己签发的消息
    • C.接收方可以得到发送方的私钥      D.接收方可以确认发送方的身份
  23. 入侵检测系统无法

    • A.监测并分析用户和系统的活动      B.评估系统关键资源数据文件的完整性
    • C.识别已知的攻击行为    D.发现SSL数据包中封装的病毒
  24. 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于

    • A.放置特洛伊木马程序        B.DoS攻击
    • C.网络监听       D.网络欺骗
  25. 用户采用ADSL虚拟拨号方式接入因特网,联网时需要输入

    • A.ISP的市话号码     B.ISP的网关地址     C.用户账号和密码    D.用户的IP地址
  26. CD-ROM盘中的信息存储在中。

    • A.内外圈磁道       B.螺旋形光道           C.内外圈光道         D.螺旋形磁道
  27. 使用代理服务器(Proxy Server)访问Internet的主要功能不包括

    • A.突破对某些网站的访问限制     
    • B.提高访问某些网站的速度
    • C.避免来自Internet的病毒的入侵     
    • D.隐藏本地主机的IP地址
  28. 基于MAC地址划分VLAN的优点是

    • A.主机接入位置变动时无须重新配置           B.交换运行效率高
    • C.可以根据协议类型来区分VLAN         D.适合于大型局域网管理
  29. 以下关于OSI参考模型层次划分原则的描述中,正确的是

    • A.不同节点的同等层具有相同的功能
    • B.网中各节点都需要采用相同的操作系统
    • C.高层需要知道低层功能是如何实现的
    • D.同一节点内相邻层之间通过对等协议通信
  30. ADSL采用的两种接入方式是

    • A.虚拟拨号接入和专线接入       B.虚拟拨号接入和虚电路接入
    • C.虚电路接入和专线接入           D.拨号虚电路接入和专线接入
  31. 802.11a标准工作在全球通用的5GHz ISM频段,最高数据传输速率可达

    • A.1Mbps        B.11Mbps           C.54Mbps           D.100Mbps
  32. 网卡实现的主要功能是

    • A.网络层与应用层的功能      B.物理层与网络层的功能
    • C.物理层与数据链路层的功能           D.网络层与表示层的功能
  33. Internet是一个非常重要的网络,是因特网所使用的最基本、最重要的协议。

    • A.TCP/IP协议        B.IPX/SPX协议       C.NCP协议        D.NetBIOS协议
  34. 网络全文搜索引擎一般包括4个基本组成部分,分别是搜索器、检索器、用户接口和

    • A.索引器            B.后台数据库       C.爬虫(Crawlers)       D.蜘蛛(Spiders)
  35. 是Baidu搜索引擎的核心技术,它解决了基于网页质量的排序与基于相关性的排序相结合的难题。

    • A.超链接分析技术         B.智能化相关度算法技术
    • C.智能性可扩展搜索技术 D.高效的搜索算法和服务器本地化
  36. 下述说法中不正确的是

    • A.笔记本电脑是手持设备          B.掌上电脑是手持设备
    • C.PDA是手持设备          D.3G手机是手持设备
  37. 目前,根据不同的功能需求和应用场合,VOD客户端系统主要有3种。下列不属于VOD客户端系统的是

    • A.实时式点播电视         B.就近式点播电视
    • C.真实点播电视      D.交互式点播电视
  38. IP电话系统的基本组件包括终端设备(Terminal)、网关、多点控制单元(MCU)和

    • A.交换机      B.路由器      C.网守       D.网闸
  39. 目前常用的BitTorent、PPLive软件是P2P网络结构的代表性软件。

    • A.集中目录式      B.分布式非结构化          C.分布式结构化        D.混合式
  40. 在混合式结构的P2P网络中,用户节点可以选择个搜索节点作为其父节点。

    • A.1         B.3         C.5       D.大于5
  41. 网络的不安全因素有

    • A.非授权用户的非法存取和电子窃听           B.计算机病毒的入侵
    • C.网络黑客       D.以上都是
  42. 网络管理的功能有

    • A.性能分析和故障检测        B.安全管理和计费管理
    • C.网络规划和配置管理        D.以上都是
  43. 下列叙述中属于数字签名功能的是

    • A.防止交易中的抵赖行为发生        B.防止计算机病毒入侵
    • C.保证数据传输的安全性             D.以上都不对
  44. 下列关于加密的说法中正确的是

    • A.需要进行变化的原数据称为密文
    • B.经过变换后得到的数据称为明文
    • C.将原数据变换成一种隐蔽的信息的过程称为加密
    • D.以上都不对
  45. 协议是最常用的建立电话线或ISDN拨号连接的协议。

    • A.PPP认证 B.S/Key口令     C.Kerberos  D.PTP
  46. 电子商务交易必须具备抗抵赖性,目的在于防止

    • A.一个实体假装成另一个实体         B.参与交易的一方否认曾经发生过此次交易
    • C.他人对数据进行非授权的修改和破坏       D.信息从被监视的通信过程中泄露出去
  47. 以下关于TCP/IP体系结构的描述中,正确的是

    • A.TCP/IP体系结构提供无连接的网络服务,所以不适合话音和视频流等流式业务
    • B.TCP/IP体系结构定义了OSI/RM的物理层和数据链路层
    • C.在TCP/IP体系结构中,一个功能层上可以有多个协议协同工作
    • D.TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层
  48. 域名解析的两种主要方式为

    • A.直接解析和间接解析           B.直接解析和递归解析
    • C.间接解析和反复解析           D.反复解析和递归解析
  49. 在IP报头中设置生存周期域的目的是

    • A.提高数据报的转发效率          B.提高数据报转发过程中的安全性
    • C.防止数据报在网络中无休止地流动           D.确保数据报可以正确分片
  50. 在客户机/服务器模型中,标识一台主机中的待定服务通常使用

    • A.主机的域名           B.主机的IP地址      C.主机的MAC地址      D.TCP或UDP端口
  51. 如果IP地址为202.130.191.33,子网屏蔽码为255.255.255.0,那么网络地址是

    • A.202.130.0.0          B.202.0.0.0         C.202.130.191.33        D.202.130.191.0
  52. 关于Internet域名服务的描述中,错误的是

    • A.域名解析通常从根域名服务器开始
    • B.域名服务器之间构成一定的层次结构关系
    • C.域名解析借助于一组既独立又协作的域名服务器完成
    • D.域名解析有反复解析和递归解析两种方式
  53. DHCP协议的功能是

    • A.远程终端自动登录           B.为客户机自动分配IP地址
    • C.使用DNS名字自动登录      D.为客户自动注册
  54. 邮件服务器使用POP3协议的主要目的是

    • A.创建邮件 B.管理邮件 C.收取邮件 D.删除邮件
  55. 在网络地址178.15.0.0中划分出10个大小相同的子网,则每个子网中最多有个可用的主机地址。

    • A.2046         B.2048          C.4094       D.4096
  56. 关于以太网交换机,下面的论述中不正确的是

    • A.交换机工作在数据链路层       B.交换机的每个端口形成一个冲突域
    • C.交换机支持多端口同时收发数据 D.交换机是一种多端口中继器
  57. 20世纪90年代中期,Microsoft公司推出了,使它成为一个通用的客户端软件,可同时连接6种不同的服务器操作系统。

    • A.DOS 6.22       B.Windows 95
    • C.Windows NT Server 3.51         D.Windows XP
  58. 在网络综合布线中,建筑群子系统之间最常用的传输介质是

    • A.光纤       B.5类UTP           C.同轴电缆        D.STP
  59. 决定局域网特性的几个主要技术中,最重要的是

    • A.传输介质           B.介质访问控制方法
    • C.拓扑结构           D.LAN协议
  60. 在以太网接收数据帧的过程中,目标站点应进行检验。

    • A.海明        B.CRC              C.水平奇偶        D.垂直奇偶
  61. 正确描述100Base-TX特性的是

    • A.传输介质为阻抗100W的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100m,数据传输速率为100Mb/s
    • B.传输介质为阻抗100W的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
    • C.传输介质为阻抗100W的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
    • D.传输介质为阻抗l00W的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100m,数据传输速率为l00Mb/s
  62. 组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站

    • A.同属一个冲突域,但不属一个广播域
    • B.同属一个冲突域,也同属一个广播域
    • C.不属一个冲突域,但同属一个广播域
    • D.不属一个冲突域,也不属一个广播域
  63. 划分VLAN的方法有多种,这些方法中不包括

    • A.基于端口划分                B.基于路由设备划分
    • C.基于MAC地址划分          D.基于IP组播划分
  64. 串行传输与并行传输相比较,其优点是

    • A.速度快           B.适合远距离传输    
    • C.每次能发送多个数据           D.使用多条数据线
  65. 在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是

    • A.MAC地址    B.LLC地址     C.IP地址     D.端口号
  66. 下列哪项不是通信协议的基本元素

    • A.格式        B.语法         C.传输介质        D.计时
  67. 按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是

    • A.应用层    B.会话层  C.传输层          D.网络层
  68. 与外存储器相比,内部存储器的特点是

    • A.容量大、速度快、成本低             B.容量大、速度慢、成本高
    • C.容量小、速度快、成本高           D.容量小、速度慢、成本低
  69. 如果计算机断电,则中的数据会丢失。

    • A.ROM      B.EPROM        C.RAM         D.回收站
  70. 下面哪个不是密集组播路由协议

    • A.DVMRP  B.MOSPF  C.PIM-DM  D.CBT
  71. 从技术发展角度看,最早出现的IP电话工作方式是

    • A.PC-to-PC    B.PC-to-Phone   C.Phone-to-PC   D.Phone-to- Phone
  72. 有一种电子支付方式非常适合于小额资金支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是

    • A.电子现金       B.电子借记卡           C.电子支票       D.电子信用卡
  73. ELGamal公钥体制是一种基于离散对数的ELGamal公钥密码体制,又称其为

    • A.背包公钥体制    B.数据签名标准
    • C.椭圆曲线密码术  D.概率加密体制
  74. 不属于防火墙能够实现的功能。

    • A.网络地址转换                         B.差错控制
    • C.数据包过滤                        D.数据转发
  75. 对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是

    • A.A1  B.B3  C.B2  D.C2
  76. 不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一?

    • A.用户自主保护级             B.访问控制级
    • C.系统审计保护级                        D.结构化保护级
  77. 下面对于密码分析中,难度最大的是

    • A.唯密文攻击      B.已知明文攻击
    • C.选择明文攻击        D.三者难度相当
  78. 在公钥加密机制中,公开的是

    • A.加密密钥       B.解密密钥  
    • C.明文            D.加密密钥和解密密钥
  79. 一个路由器的路由表通常包含

    • A.目的网络和到达该目的网络的完整路径
    • B.所有的目的主机和到达该目的主机的完整路径
    • C.目的网络和到达该目的网络路径上的下一个路由器的IP地址
    • D.互联网中所有路由器的IP地址
  80. 下面关于计算机病毒的叙述中,不正确的是

    • A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏。
    • B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动。
    • C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性。
    • D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播。