一起答

2017年计算机三级网络技术模拟试题1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 局域网所使用的传输介质主要有(  )、同轴电缆、光纤、无线通信信道。

  2. 不经过CPU,数据直接在I/O设备与存储器间传输的方法称为______。

  3. 按照概念来划分,浏览器由3部分组成:一系列的客户单元、一系列的解释单元和一系列的【  】。

  4. 电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【  】。

  5. Internet是全球最大的计算机网络,它的基础协议是 ______。

  6. 网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式______管理机制。

  7. 对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为【  】。

  8. 私有密钥加密技术和______技术是两种最基本的加密技术。

  9. 二级域名Ac代表【  】。

  10. 网络安全的基本目标是实现信息的机密性、合法性、完整性和【 】。

  11. 局域网主要采用的拓扑结构为______、环形、星形结构。

  12. 在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【  】,并将其交由其他组织管理。

  13. IP服务的三个特点是:不可靠、面向非连接和【 】。

  14. 在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

  15. 计算机网络协议有三要素,语法规定了用户数据与控制信息的结构和【  】。

  16. 通信线路是因特网的基础设施,对于通信线路的传输能力通常用______来描述。

  17. 通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【  】。

  18. UDP协议提供了面向非连接的、______的传输服务。

  19. 局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与______局域网。

  20. 因特网的基本服务产生于(  )

    • A.50年代末~60年代初
    • B.60年代末~70年代初
    • C.70年代末~80年代初
    • D.80年代末~90年代初
  21. 下面关于计算机病毒的叙述中,不正确的是______。

    • A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
    • B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动
    • C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
    • D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播
  22. 下列关于Internet FTP的叙述中,错误的一条是______。

    • A.FTP采用了客户机/服务器模式
    • B.客户机和服务器之间利用TCP连接
    • C.目前大多数提供公共资料的FTP服务器都提供匿名FTP服务
    • D.目前大多数FTP匿名服务允许用户上载和下载文件
  23. 通过路由算法,为分组通过通信子网选择最适当的路径是OSI模型中______的任务。

    • A.数据链路层
    • B.物理层
    • C.传输层
    • D.网络层
  24. 消息认证需要证实的内容应包括______。

    • A.消息的信源,消息内容是否被篡改
    • B.消息的信源和信宿,消息内容是否被篡改
    • C.消息的信源和信宿,消息的序号和时间性
    • D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
  25. 下面哪个不属于从通信网络的传输对加密技术分类的方式

    • A.结点到端
    • B.结点到结点
    • C.端到端
    • D.链路加密
  26. DES加密算法采用的密钥长度是______。

    • A.32位
    • B.64位
    • C.56位
    • D.128位
  27. 在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于(  )

    • A.软件的功能
    • B.软件的性能
    • C.软件的质量
    • D.软件系统目标
  28. 下列哪种是可逆的加密算法?(  )

    • A.S/Key
    • B.IDEA
    • C.MD5
    • D.SHA
  29. 当用户向ISP申请因特网账户时,用户的E-mail账户应包括______信息。

    • A.账号
    • B.邮箱
    • C. 口令
    • D.账号、口令
  30. 为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为______。

    • A.身份认证
    • B.NTFS分区
    • C.SSL
    • D.FAT32分区
  31. HFC是利用以下哪个网络为最终接入部分的宽带网络系统?

    • A.现有电话网络
    • B.有线电视网络
    • C.计算机局域网
    • D.光纤网
  32. 路由器转发分组是根据报文分组的________。

    • A.端口号
    • B.MAC地址
    • C.IP地址
    • D.域名
  33. 在下面的声音文件格式中,不能用来记录语音信息的是______。

    • A.SND
    • B.WAV
    • C.MIDI
    • D.MP3
  34. 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与

    • A.数据链路层
    • B.物理层
    • C.接入层
    • D.网络层
  35. 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为(  )。

    • A.100Mbps
    • B.200Mbps
    • C.400Mbps
    • D.800Mbps
  36. 电子邮件地址wuhaonv@bit.edu.cn中没有包含的信息是( )。

    • A.邮件服务器的主机名
    • B.邮箱用户的账号
    • C.电子邮件客户机
    • D.传送邮件服务器
  37. 邮件头中,由电子邮件应用程序根据系统设置自动产生的是

    • A.邮件发送日期
    • B.收件人地址
    • C.抄送人地址
    • D.邮件主题