一起答

2015国家三级(网络技术)笔试模拟试卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. XMPP是一种基于______的即时通信协议。

  2. Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。

  3. 攻击密码体制一般有两种方法:密码分析学和______。

  4. 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络______性的攻击。

  5. 一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的______。

  6. FTP协议规定:向服务器发送______命令可以进入被动模式。

  7. SMTP的通信过程可以分成三个阶段,它们是连接______阶段、邮件传递阶段和连接关闭阶段。

  8. 在因特网中,屏蔽各个物理网络细节和差异的是______。

  9. 如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为______。

  10. IP数据报的源路由选项分为两类,一类为严格源路由,另一类为______源路由。

  11. 一般来说,网络操作系统可以分为两类:一类是专用型NOS;一类是______NOS。

  12. Novell公司的NetWare最著名的地方就是它的______和打印管理。

  13. 交换机地址学习是通过读取帧的______地址并记录帧进入交换机的端口号进行的。

  14. 以太网的物理层规定发送的数据采用______编码方法。

  15. 从目前的发展情况来看,局域网产品可以分为共享介质局域网和______两类。

  16. 网桥按照路由表的建立方法分为两类:______和源路由网桥。

  17. 传输层的主要任务是向用户提供可靠的______服务,透明地传送报文。

  18. OSI参考模型中,网络层的主要功能有:______、拥塞控制和网络互联等。

  19. 串行SCSI硬盘就是______硬盘。

  20. JPEG是一种______图像压缩编码的国际标准。

  21. 按逻辑功能区分,SIP系统由4种元素组成,下列元素中不是SIP系统细成元素的是______。

    • A.用户代理
    • B.代理服务器
    • C.重定向服务器
    • D.用户
  22. Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配分析技术和______。

    • A.超链分析技术
    • B.智能化中文语言处理技术
    • C.智能化相关度算法技术
    • D.页面等级技术
  23. 数字版权管理(DRM)主要采用数据加密、______、数字水印和数字签名技术。

    • A.版权保护
    • B.认证技术
    • C.防篡改技术
    • D.访问控制技术
  24. SIMPLE协议簇是IM通用协议的主要代表之一,它是对______协议的扩展。

    • A.XMPP
    • B.JABBER
    • C.MSNP
    • D.SIP
  25. 下列______不是组播地址。

    • A.239.122.5.3
    • B.224.0.1.129
    • C.232.3.35.12
    • D.122.21.3.5
  26. 在SIP消息中,______包含状态行、消息头、空行和消息体4个部分。

    • A.SIP所在消息
    • B.一般消息
    • C.响应消息
    • D.请求消息
  27. IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。

    • A.传输ATM化
    • B.传输IP化
    • C.传输组播化
    • D.传输点播化
  28. 用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了______。

    • A.蠕虫病毒
    • B.特洛伊木马
    • C.陷门
    • D.FTP匿名服务器
  29. 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是______。

    • A.数字签名
    • B.消息认证码
    • C.加密技术
    • D.身份认证
  30. 甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。

    • A.加密技术
    • B.消息认证技术
    • C.超标量技术
    • D.FTP匿名服务
  31. 在DES加密算法中用不到的运算是______。

    • A.逻辑与
    • B.异或
    • C.置换
    • D.移位
  32. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是______。

    • A.64位和56位
    • B.64位和64位
    • C.56位和56位
    • D.56位和64位
  33. 用RSA算法加密时,已知公钥(e=7,n=20) ,私钥是(d=3,n=20) ,用公钥对消息M=3加密,得到的密文是______。

    • A.5
    • B.7
    • C.9
    • D.11
  34. 攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于______。

    • A.唯密文攻击
    • B.已知明文攻击
    • C.选择明文攻击
    • D.选择密文攻击
  35. 用户在浏览器中安装自己的数字证书,其主要目的是______。

    • A.保护自己的计算机
    • B.验证站点的真实性
    • C.避免他人假冒自己
    • D.表明浏览器软件的合法性
  36. 在客户机服务器模型中,标识一台主机中的特定服务通常使用______。

    • A.主机的域名
    • B.主机的IP地址
    • C.主机的MAC地址
    • D.TCP和UDP端口号
  37. 在我国,以《计算机信息系统安全保护等级划分准则》(GB17859—1999) 为指导,将信息和信息系统的安全保护分为5个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于______。

    • A.第二级指导保护级
    • B.第三级监督保护级
    • C.第四级强制保护级
    • D.第五级专控保护级
  38. 很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为______。

    • A.guest
    • B.anonymous
    • C.niming
    • D.匿名
  39. WWW客户机与WWW服务器之间通信使用的传输协议是______。

    • A.FTP
    • B.POP3
    • C.HTTP
    • D.SMTP
  40. 关于协议,错误的是______。

    • A.IP协议规定了IP地址的具体格式
    • B.IP协议规定了IP地址与其域名的对应关系
    • C.IP协议规定了IP数据报的具体格式
    • D.IP协议规定了IP数据报的分片和重组原则
  41. 用户数据报协议(UDP)位于______。

    • A.传输层
    • B.网络层
    • C.应用层
    • D.物理层
  42. 在TCP/IP互联网中,中途路由器有时需要对IP数据报进行分片,其主要目的是______。

    • A.提高路由器的转发效率
    • B.增加数据报的传输可靠性
    • C.使目的主机对数据报的处理更加简单
    • D.保证数据报不超过物理网络能传输的最大报文长度
  43. 标准的B类IP地址使用______位二进制数表示主机号。

    • A.8
    • B.16
    • C.24
    • D.32
  44. RIP协议比较适合应用的互联网规模为______。

    • A.小型到中型
    • B.中型到大型
    • C.大型到特大型
    • D.都可以
  45. IPv6的地址为______。

    • A.12位
    • B.32位
    • C.64位
    • D.128位
  46. 以下______设备需要运行IP协议。

    • A.集线器
    • B.网桥
    • C.交换机
    • D.路由器
  47. 以下______是有效的IP地址。

    • A.202.280.130.45
    • B.130.192.33.45
    • C.192.257.130.45
    • D.280.192.33.456
  48. 利用电话线路接入Internet,客户端必须具有______。

    • A.路由器
    • B.调制解调器
    • C.声卡
    • D.鼠标
  49. 关于Windows服务器的描述中,正确的是______。

    • A.服务器软件以“域”为单位实现对网络资源的集中管理
    • B.域仍然是基本的管理单位,可以有两个以上的主域控制器
    • C.服务器软件内部采用16位扩展结构,使内存空间达4GB
    • D.系统支持NetBIOS而不支持NetBEUI
  50. 下列说法错误的是______。

    • A.TCP协议可以提供可靠的数据流传输服务
    • B.TCP协议可以提供面向连接的数据流传输服务
    • C.TCP协议可以提供全双工的数据流传输服务
    • D.TCP协议可以提供面向非连接的数据流传输服务
  51. 一个路由器的路由表通常包含______。

    • A.目的网络和到达该目的网络的完整路径
    • B.所仃的目的主机和到达该目的主机的完整路径
    • C.目的网络和到达该目的网络路径上的下一个路由器的IP地址
    • D.互联网中所有路由器的IP地址
  52. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差别性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的______。

    • A.多媒体服务
    • B.WWW服务
    • C.安全性服务
    • D.E-mail服务
  53. 关于网络操作系统基本功能的描述中,正确的是______。

    • A.文件服务器以集中方式管理共享文件,不限制用户权限
    • B.打印服务通常采用排队策略安排打印服务,用户先到先服务
    • C.通信服务提供用户与服务器的联系,而不保证用户间的通信
    • D.客户端和服务器端软件没有区别,可以互换
  54. 关于I/O系统的描述中,正确的是______。

    • A.文件I/O是为应用程序提供所需的内存空间
    • B.设备I/O通过VFAT虚拟文件表寻找磁盘文件
    • C.文件I/O通过限制地址空间来避免冲突
    • D.设备I/O负责与键盘、鼠标、串口、打印机对话
  55. 下面关于存储管理任务的叙述中,不正确的是______。

    • A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存
    • B.内存管理是管理硬盘和其他大容量存储设备中的文件
    • C.当某些内存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用
    • D.采取某些步骤以阻止应用程序访问不属于它的内存
  56. 下面关于启动进程机制的叙述中,错误的是______。

    • A.在DOS中是EXEC函数
    • B.在Windows中是CreateProcess函数
    • C.在OS/2中是CreateProcess函数
    • D.在DOS中是CreateProcess函数
  57. 千兆以太网的标准是______。

    • A.IEEE 802.3z
    • B.IEEE 802.3az
    • C.IEEE 802.3ae
    • D.IEEE 802.3ab
  58. 虚拟局域网的技术基础是______。

    • A.路由技术
    • B.带宽分配
    • C.交换技术
    • D.冲突检查
  59. 千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的______。

    • A.物理层协议
    • B.帧格式
    • C.网卡
    • D.集线器
  60. 交换式局域网的核心部件是局域网交换机。局域网交换机町以存连接剑交换机端口的多个结点之间同时建立多个______。

    • A.传输层连接
    • B.IP包交换
    • C.并发连接
    • D.超连接
  61. IEEE 802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是______。

    • A.以太网
    • B.令牌总线
    • C.令牌环
    • D.MAN
  62. 以太网的物理地址长度为______。

    • A.8bit
    • B.24bit
    • C.48bit
    • D.64bit
  63. 以太网交换机是利用端口号/MAC地址映射表进行数据交换,动态建立和维护端口号/MAC地址映射表的方法是______。

    • A.地址学习
    • B.人工建立
    • C.操作系统建立
    • D.轮询
  64. 提供博客服务的网站为博客的使用者开辟了一个______。

    • A.独占空间
    • B.共享窄问
    • C.传输信道
    • D.传输路径
  65. 局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从10Mbps到______。

    • A.100Mbps
    • B.644Mbps
    • C.1Gbps
    • D.10Gbps
  66. 以下关于局域网环型拓扑特点的描述中,错误的是______。

    • A.结点通过广播线路连接成闭合环路
    • B.环中数据将沿一个方向逐站传送
    • C.环型拓扑结构简单,传输延时确定
    • D.为了保证环的正常工作,需要进行比饺复杂的环维护处理
  67. 在OSI参考模型中,在网络层之上的是______。

    • A.物理层
    • B.应用层
    • C.数据链路层
    • D.传输层
  68. 在TCP/IP协议中,UDP协议属于______。

    • A.主机-网络层
    • B.互联层
    • C.传输层
    • D.应用层
  69. 以下关于数据报工作方式的描述中,不正确的是______。

    • A.同一报文的不同分组可以由不同的传输路径通过通信子网
    • B.在每次数据传输前必须在发送方与接受方之间建立一条逻辑连接
    • C.同一报文的不同分组到达目的结点时可能出现乱序、丢失现象
    • D.每个分组在传输过程中都必须带有目的地址与源地址
  70. 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系来表示网络结构,它可以反映出网络中各实体之间的______。

    • A.结构关系
    • B.主从关系
    • C.接口关系
    • D.层次关系
  71. 随着微型计算机的广泛应用,大量的微型计算机通过局域网联入广域网,而局域网与广域网的互联一般通过______设备实现。

    • A.以太网交换机
    • B.路由器
    • C.网桥
    • D.电话交换机
  72. 数据传输速率为2.5*109bps,可以记为______。

    • A.2.5Kbps
    • B.2.5Mbps
    • C.2.5Gbps
    • D.2.5Tbps
  73. 下列关于安腾处理器的叙述中,不正确的是______。

    • A.安腾主要用于服务器和工作站
    • B.安腾的创新技术是采用复杂指令系统
    • C.安腾的创新技术是简明并行指令计算
    • D.安腾能使电子商务平稳地运行
  74. 下列关丁奔腾处理器的说法中,正确的是______。

    • A.奔腾Ⅰ是16位的,奔腾Ⅲ是32位的
    • B.奔腾Ⅱ是32位的,奔腾4是64位的
    • C.奔腾是32位的,安腾是64位的
    • D.奔腾是64位的,安腾是64位的
  75. 下列关于奔腾处理器技术的叙述中,正确的是______。

    • A.超标量技术的特点是提高主频、细化流水
    • B.分支预测能动态预测程序分支的转移
    • C.超流水线技术的特点是内置多条流水线
    • D.哈佛结构是把指令与数据混合存储
  76. 下列对计算机发展阶段的描述中,比较全面的是______。

    • A.计算机经过电子管、晶体管、集成电路、超大规模集成电路等发展阶段
    • B.计算机经过大型计算机、中型计算机、小型计算机、微型计算机等发展阶段
    • C.计算机经过大型计算机、微型计算机、网络计算机发展阶段
    • D.计算机经过大型主机、小型计算机、微型计算机、局域网、Internet发展阶段
  77. 在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008表示为______。

    • A.00110010 00000000 00000000 00110111
    • B.00110010 00000000 00000000 00111000
    • C.00110010 00110000 00110000 00110111
    • D.00110010 00110000 00110000 00111000
  78. 下列关于服务器的说法中,正确的是______。

    • A.服务器可以选用大型主机和小型计算机
    • B.服务器只能选用安腾处理器
    • C.服务器不能选用个人计算机
    • D.服务器只能选用奔腾和安腾处理器