三级网络技术笔试-245_真题-无答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三级网络技术笔试-245
(总分100,考试时间90分钟)
一、选择题
1. 下列关于加密的说法中,不正确的是( )。
A. 需要进行变换的原始消息或数据称为明文
B. 变换后得到的数据称为密文
C. 如果破译密文需要的时间超过了信息的有效期,那么此加密方案是安全的
D. 非对称加密使用单个密钥对数据进行加密或解密
2. 下列关于电子邮件的说法中,正确的是( )。
A. 电子邮件比电话便宜,在未来可以取代电话系统
B. 在同一电子邮件中,如果传送大量图像或语音会造成部分数据丢失
C. 电子邮件可以实现一对多的传送
D. 和电话一样,收发双方都必须在场
3. B-ISDN的业务分成( )两类。
A. 交互型业务和会话型业务
B. 消息型业务和检索型业务
C. 交互型业务和发布型业务
D. 检索型业务和发布型业务
4. 有关SDH和PDH,下列说法错误的是( );
A. PDH的频带利用率不如SDH高,由SDH代替PDH是不可逆转的趋势
B. SDH是为克服PDH的缺点而产生的,先有目标再定标准,再进行设备的研制
C. SDH网能完全兼容PDH网
D. SDH大规模地采用软件控制,对软件的测试和可靠的网络拓扑要求很高
5. 智能大厦的组成部分不包括下列选项中的( )。
A. 办公自动化系统
B. 监控自动化系统
C. 楼宇自动化系统
D. 通信自动化系统
6. ( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
A. 重放攻击
B. 反射攻击
C. 拒绝服务攻击
D. 服务攻击
7. 在下述关于网络管理的观点中,正确的是( )。
A. 网络管理是控制一个LAN使它具有最高的效率和生产力的过程
B. 网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行
C. 控制网络运行的成本不是网络管理的目的
D. 网络管理就是网络计费管理
8. 一般覆盖某个企业或校园的计算机网络属于( )。
A. 广域网
B. 城域网
C. 局域网
D. FDDI
9. 在NetWare网络中,对网络的运行状态与系统安全性负有重要责任的是( )。
A. 网络管理员
B. 组管理员
C. 网络操作员
D. 普通网络用户
10. IEEE 802标准中,将局域网定义为3层的结构模型,以下不属于局域网参考模型范畴的是( )。
A. 网络层
B. 介质访问控制层
C. 物理层
D. 逻辑链路控制层
11. 在网络上交换信息时对内容的“不可否认性”可通过( )技术保证。
A. 消息认证
B. 数字签名
C. 对传输的内容加密
D. 应用对称密钥
12. 如果Ethernet交换机有4个100Mbps全双工端口和20个10Mbps半双工端口,那么这个交换机的总带宽最高可以达到( )。
A. 600Mbps
B. 1000Mbps
C. 1200Mbps
D. 1600Mbps
13. 在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。
A. 差错控制算法
B. 路由选择算法
C. 拥塞控制算法
D. 协议变换算法
14. MIPS常用来描述计算机的运算速度,其含义是( )。
A. 每秒钟处理百万个字符
B. 每分钟处理百万个字符
C. 每秒执行百万条指令
D. 每分钟执行百万条指令
15. 关于UNIX,以下说法错误的是( )。
A. 支持多任务和多用户
B. 提供可编程Shell语言
C. 系统全部采用汇编语言编写而成,运行速度快。
D. 采用树形文件系统,安全性和可维护性良好
16. 通常情况下一个密钥生存周期中,产生密钥阶段之后应该是( )阶段。
A. 启用密钥
B. 替换或更新密钥
C. 分发密钥
D. 密钥登记
17. 下面关于防火墙的说法,错误的是( )。
A. 防火墙通常有两种设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许
B. 防火墙是安全策略的一个部分
C. 防火墙是将内网从外网中隔离出来,不能阻止内网的攻击
D. 防火墙不能检查进出内部网的通信量
18. ( )拓扑结构是在局域网中最常采用的。
A. 星型网
B. 令牌环网
C. FDDI
D. 总线网
19. 在两台机器上的TCP协议之间传输的数据单元叫做( )。
A. 分组
B. 报文
C. 信元
D. 明文
20. 在IEEE 802.4标准中,关于令牌总线(Token Bus)说法不正确的是( )。
A. 从物理结构上看它是一个总线结构的局域网
B. 从逻辑结构上看它是一个环型结构的局域网
C. 总线上的实际顺序与逻辑顺序是无关的
D. 从逻辑结构上看令牌是按地址的递增顺序传送到下一个站点
21. 关于Ad hoc网络的描述中错误的是( )。
A. 没有固定路由器
B. 需要基站支持
C. 具有动态搜索能力
D. 适用于紧急救援等场合
22. 在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。
A. 不一定要连在同一物理网段,而且可以使用不同的操作系统
B. 一定要连在同一物理网段,而且必须使用相同的操作系统
C. 一定要连在同一物理网段,可以使用不同的操作系统
D. 不一定要连在同一物理网段,必须使用相同的操作系统
23. 关于“一站式”电子政务,下列说法错误的是( )。
A. 一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式
B. 公民或企业只要登陆电子政府的门户站点就能得到所需要的服务
C. 一站式的推广可以提高政府的工作效率
D. 在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除
24. 关于Linux操作系统的基本特点,以下说法正确的是( )。
A. 它不具有虚拟内存的能力
B. 它适合作Internet的标准服务平台
C. 它与UNIX有很多不同,移植比较困难
D. 它支持多用户,但不支持多任务
25. 完成路径选择功能是在OSI模型的( )。
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
26. 操作系统的一个重要功能是进程管理,为此,操作系统必须提供一种启动进程的机制。
在下面叙述中,错误的是( )。
A. 在DOS中,该机制是EXEC函数
B. 在Windows中启动进程的函数是CreateProcess
C. 在OS/2中启动进程的函数是CreateProcess
D. 在DOS中启动进程的函数是CreateProcess
27. 下面不属于统一的安全电子政务平台的是( )。
A. 统一的可信的Web服务平台
B. 统一的Web门户平台
C. 庞大的服务器系统
D. 统一的数据交换平台
28. 关于局域网交换机,下列表述错误的是( )。
A. 直接交换方式不支持输入输出速率不同的端口间的帧转发
B. 存储转发方式在转发前要进行差错检测
C. 端口号/MAC地址映射表是通过“地址学习”来获得的
D. 改进的直接交换方式在收到帧的前16个字节后判断帧头是否正确
29. 以下选项中,不是分组密码优点的是( )。
A. 较强的适用性
B. 对插入的敏感程度高
C. 加密速度快
D. 无需密钥同步
30. 结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小的拓扑构型是( )。
A. 总线型拓扑构型
B. 树型拓扑构型
C. 星型拓扑构型
D. 环型拓扑构型
31. ISO开放系统互连参考模型把通信功能划分成( )个层次。
A. 4
B. 5
C. 7
D. 9
32. 网桥和路由器的区别主要在于( )。
A. 路由器工作在网络层,而网桥工作在数据链路层
B. 路由器可以支持以太网,但不支持标记环网
C. 网桥具有路径选择功能
D. 网桥支持以太网,但不支持标记环网
33. 有关SDH的特点,下列说法错误的是( )。
A. 同步复用
B. 标准的网络接口
C. SDH各等级信号的速率不存在严格的倍数关系
D. 强大的网络管理功能
34. 下列准则中,不是安全评估准则的是( )。
A. IEEE
B. ITSEC
C. FC
D. CC
35. 符合FDDI标准的环路最大长度为( )。
A. 100m
B. 1km
C. 10km
D. 100km
36. 以下不属于办公软件的是( )。
A. MS Office
B. WPS 2000
C. CCED
D. Photoshop
37. 下列说法错误的是( )。
A. 拨号上网的传输速率可以达到56kbps
B. 数字数据网(DDN)是一种数据通信网
C. 通过电话线路接入ISP的用户主要是大型企业
D. 通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和
38. 在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。
安全通道使用( )技术。
A. SET
B. RSA
C. SSL
D. CA
39. 10BASE-FB标准将网卡与有源集线器(Active HUB) 之间用光纤连接起来,最大距离可达( )m。
A. 500
B. 185
C. 2000
D. 2400
40. 关于电子支付技术,下列说法错误的是( )。
A. 电子支付技术的优劣直接影响着整个电子商务应用的发展
B. 在电子商务活动中,客户通过电子支付工具与商家进行结算
C. 利用电子现金支付,需要第三方(银行)的介入
D. 使用电子信用卡进行支付的时候,需要验证客户、商家以及信用卡发放机构的身份
41. 世界上第一条广域网是( )。
A. Internet
B. CERNET
C. ARPANET
D. TELENET
42. IP数据报的格式可以分为( )部分。
A. 报头区、报尾区
B. 数据区、报尾区
C. 报头区、数据区
D. 报头区、数据区、报尾区
43. 电子商务的交易类型主要包括( )。
A. 企业与个人的交易(B toC) 方式、企业与企业的交易(B to
B. 方式B) 企业与企业的交易(B toB) 方式、个人与个人的交易(C to
C. 方式C) 企业与个人的交易(B toC) 方式、个人与个人的交易(C toC) 方式
D. 制造
44. 网络进行数据传递的依据是( )。
A. DNS
B. IP地址
C. URL
D. 路由器
45. ( )可以实现事务处理自动化和贸易自动化。
A. 电子现金
B. EDI数据报文
C. 用户格式文件
D. 分组
46. 因特网为人们提供了一个庞大的网络资源。
下列关于因特网的功能,不正确的是( )。
A. 对感兴趣的网站进行内容浏览
B. 给远在大洋彼岸的朋友发送电子邮件
C. 程序编译
D. 传输文件
47. 网站的每个网页都有个独立的地址,这些地址称为( )。
A. HTTP
B. DNS
C. WWW
D. URL
48. 从计算机网络组成的角度看,计算机网络是由( )构成的。
A. 通信子网、通信链路
B. 通信子网、资源子网
C. 资源子网、通信链路
D. 通信子网、资源子网、通信链路
49. 以下关于局部总线说法正确的是( )。
A. EISA 比PCI更优秀
B. PCI是视频电子标准协会制定的
C. EISA和PCI进行过激烈的竞争
D. PCI又称为外围部件接口标准
50. 以下有关网络操作系统的表述中,错误的是( )。
A. 非对等结构网络操作系统软件分为运行在服务器上的和运行在工作站上的
B. 网络服务器是局域网的逻辑中心
C. 对等结构网络操作系统所连接的网络中的每个节点既是工作站又是服务器
D. 共享硬盘服务器的优点是系统效率较高
51. 关于1Gbps Gigabit Ethernet,说法不正确的是( )。
A. 用介质独立接口(MⅡ)将MAC子层与物理层分隔
B. IEEE 802.3z是Gigabit Ethernet的标准
C. 与传统的10Mbps以太网具有相同的组网方法
D. 每个比特发送速率由10Mbps的100ns降低到1ns
52. 计算机种类繁多,按照“传统的分类”,可以将计算机分为( )。
A. 台式机、便携机、掌上机3种类型
B. 巨型机、大型机、中型机、小型机和微型机5种类型
C. 服务器、工作站、台式机、便携机、手持设备5种类型
D. 大型主机、小型计算机、个人计算机、工作站:巨型计算机和小巨型机6种类型
53. 加密算法中,分组长度和密钥长度不固定的是( )。
A. DEA
B. TEDA
C. IDEA
D. RC5
54. 下列关于Windows NT的描述中,错误的是( )。
A. 域是Windows NT Server基本的管理单位
B. Windows NT Server只能有一个主域控制器
C. 主域控制器负责提供系统容错
D. 后备域控制器可以处理用户请求
55. 以下关于城域网建设方案特点的描述中,错误的是( )。
A. 主干传输介质采用光纤
B. 交换结点采用基于IP交换的高速路由交换机或ATM交换机
C. 采用核心交换层、业务汇聚层与接入层的3层模式
D. 采用ISO/OSI七层结构模型
56. 对于cn域下edu域下tsinghua域下一名为bingle的主机的域名书写方法正确的是( )。
A. bingle.
B.
C. .tsinshua.bingle
D. bingle.tsinghua.
57. 一个路由器收到了一个IP数据报,在对其首部实行校验后发现该接收数据错误。
那么,此路由器会( )。
A. 尽最大努力来纠正该IP数据报的错误
B. 通知发送方
C. 通知接收方,同时请求发送方重发一次
D. 直接抛弃处理
58. 描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。
A. 服务质量
B. 传输延迟
C. 误码率
D. 响应时间
59. 关于密码体制的分类,以下说法不正确的是( )。
A. 按明文到密文的转换操作可分为:置换密码和易位密码。
B. 按明文的处理方法可分为:分组密码和序列密码
C. 按密钥的使用个数可分为:对称密码体制和非对称密码体制
D. 按明文密文映射顺序可分为:加密算法和解密算法
60. 一子网屏蔽码为255.255.255.240的网络中,某一主机IP地址为250.110.25.25。
该主机的直接广播地址为( )。
A. 255.255.255.255
B. 250.110.25.240
C. 255.110.25.25
D. 250.110.25.47
二、填空题
1. 机器语言全部都是__________,它是计算机能唯一识别的语言,可在计算机上直接执行。
2. 在多媒体信号传输的过程中,如果图像与语言没有同步,人物说话的口型与声音不吻合,观众就感觉很不舒服。
这种音频流与视频流之间的相关叫做__________。
3. 互联的计算机是分布在不同地理位置的多台独立的“自治计算机”。
它们之间可以没有明确的主从关系,联网计算机可以为本地用户提供服务,也可以为远程__________用户提供服务。
4. 奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。
5. 计算机网络协议由3要素组成:__________、语义和时序;
6. UDP可以为其用户提供——的、无连接的传输服务。
7. __________将多个主机划分为不同的域,通过域名来管理和组织互联网中的主机。
8. CSMA/CD发送流程为:先听后发,边听边发,冲突停止,__________延迟后重发。
9. 对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享CPU、共享屏幕、和__________等服务。
10. 我国著名的Linux有联想的__________。
11. 如果某局域网中一台主机的IP为200.16.0.12,那么此局域网的直接广播地址为__________。
12. __________将顶级域的管理权分派给指定的管理机构,各管理机构对其管理的域进行继续划分并将二级域的管理权授予其下属的机构。
13. 文档如果想通过WWW浏览器来显示,就必须要符合__________的标准。
14. 故障管理的步骤:发现故障,判断故障症状,隔离故障,__________,记录故障的检修过程及其结果。
15. __________是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
16. 通常使用的密钥分发技术有__________技术和CA技术。
17. 数字签名可以利用公钥密码体制、对称密码体制或__________系统来实现。
18. 电子商务应用系统通常包含CA安全认证系统、__________、业务应用系统和用户及终端系统。
19. __________保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。
20. 宽带网的相关技术分为3类:__________、交换技术和接入技术。