计算机三级网络技术题库.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机三级网络技术题库.doc》由会员分享,可在线阅读,更多相关《计算机三级网络技术题库.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、. .(二)计算机三级网络技术题库之2008年01月20日 星期日 11:09(24D) 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们A) 不能通过中间结点转接B) 将无法通信C) 只能进行广播式通信D) 可以通过中间结点转接解析: 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们可以通过中间结点转接。(25D) 如果互连的局域网高层分别采用TCP/IP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是A) 中继器 B) 网桥C) 网卡D) 路由器解析: TCPIP协议同SPXIPX协议都
2、是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互连的局域网高层分别采用TCPIP协议与SPXIPX协议,那么我们可以选择的多个网络互联设备应该是路由器。(26B) IEEE 802.7标准,定义了 A) 光纤技术B) 宽带技术C) 城域网MAN介质访问控制子层与物理层规XD) 局域网体系结构、网络互连解析: IEEE 802.7标准,定义了宽带技术。27C) 下面不是网络层的功能的是 A) 路由选择B) 流量控制C) 建立连接D) 分组和重组解析: 网络层的主要功能是路由选择、流量控制、分组和重组。(28C) FDDI规定了一种
3、很特殊的定时和同步方法,即A) 曼彻斯特编码B) 差分曼彻斯特编码C) 4B5B编码D) 以上都不对解析: FDDI规定了一种很特殊的定时和同步方法,即4B5B编码。 (29B) 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?A) 报文交换B) 电路交换C) 分组交换D) 数据交换解析: 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。(30D) 下列叙述中,不正确的是A) 在对等结构网络操作系统中,所有的节点地位平等B) 在对等结构网络操作系统中,任何两个节点之间
4、都可以直接进行数据通信C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D) 以上说法都不对解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。(31A) FDDI使用以下哪种的介质访问控制MAC协议?A) IEEE 802.5B) IEEE 802.2C) IEEE 802.3D) IEEE 802.4 解析: FDDI使用IEEE 802.5的介质访问控制MAC协议。(32A) 在众多的服务器中,以下哪一个服务器是最为重要的服务器?A) 文件服务器B) 网络打印服务器C) 网络通信服务器D) 网络
5、数据库服务器解析: 在众多的服务器中,文件服务器是最为重要的服务器。(33C) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和以下的哪一个设备?A) 网络的硬件设备B) 网络的软件设备C) 使用的传输介质的类型D) 使用的网络操作系统的类型解析: 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。(34A) 在TCPIP应用程序中,以下哪个命令用于运行外来主机的命令?A) REXECB) FTPC) PingD) TFTP解析: 在TCPIP应用程序中,REXEC用于运行外来主机的命令。(35D) 基
6、于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A) 被动攻击B) 人身攻击C) 服务攻击D) 非服务攻击解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对Email服务、telnet、FTP、HTTP等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP协议(尤其是IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。(36C) 在下列选项中,不属于Internet功能的是A) 电子B) 浏览C) 程序编译D) 文件传输解析: In
7、ternet上提供了多种服务。目前最基本的服务有电子服务、服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。(37C) Internet远程登录使用的协议是A) SMTPB) POP3C) TelnetD) IMAP解析: Internet远程登录使用的协议是Telnet。(38C) 下列关于通过数据通信线路连接到ISP的叙述中,错误的是A) 综合业务数字网(ISDN) 是一种数据通信网B) 使用数据通信线路连接到ISP可以得到更多的带宽C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D) 数据通信网的传输速率通常在64kbs2Mbs之
8、间解析: 综合业务数字网(ISDN) 是一种数据通信网;使用数据通信线路连接到ISP可以得到更多的带宽;数据通信网的传输速率通常在64kbs2Mbs之间。(39A) FTP能识别两种基本的文件格式,它们是以下哪种格式?A) 文本格式和二进制格式 B) 文本格式和ASCII码格式C) 文本格式和Word格式D) Word格式和二进制格式解析: FTP只能识别的基本文件格式是文本格式和二进制格式。(40B) 下面IP地址属于B类IP地址的是A) 130.111.168.1B) 128.108.111.2C) 202.199.1.35D) 294.125.13.110解析: B类IP地址的地址X围是
9、128.0.0.0191.255.255.255。(41B) 服务器把信息组织成为A) 集中网页B) 分布式的超文本C) 关系数据库D) 都不是解析: 超文本(hypertext) 与超媒体(hypermedia) 是的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。服务器把信息组织成为分布式的超文本。(42D) 万维网() 信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于A) 单机B) 浏览器/服务器C) 对称多处理器D) 客户机/服务器解析: 万维网() 信息服务工作的方式是基于客户机/服务
10、器。(43C) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是A) 保护一个网络不受病毒的攻击B) 使一个网络与另一个网络不发生任何关系C) 保护一个网络不受另一个网络的攻击D) 以上都不对解析: 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。(44C) 在以下选项中,哪一项不是防火墙技术?A) 包过滤 B) 应用网关C) IP隧道D) 代理服务解析: 防火墙技术有包过滤、应用网关和代理服务。(45A) 对称型加密使用几个密钥对数据进行加密或解密?A) 1个B) 2个C) 3个D) 4个解析: 对称型加密使用一个密钥对数
11、据进行加密或解密。(46C) 破译密文的关键是A) 截获密文B) 截获密文并获得密钥C) 截获密文,获得密钥并了解解密算法D) 截获密文,了解加密算法和解密算法解析: 破译密文的关键是截获密文,获得密钥并了解解密算法。(47C) 在对称加密体制中,必须XX的是 A) 加密算法B) 解密算法C) 密钥D) A),B)和C) 解析: 在对称加密体制中,必须XX的是密钥。(48D) 利用公开密钥算法进行数据加密时,采用以下哪种方式?A) 发送方用公用密钥加密,接收方用公用密钥解密B) 发送方用私有密钥加密,接收方用私有密钥解密C) 发送方用私有密钥加密,接收方用公用密钥解密D) 发送方用公用密钥加密
12、,接收方用私有密钥解密解析: 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。(49A) 网络信息安全的衡量标准有XX性、可用性、可审查性、可控性和A) 完整性B) 秘密性C) 可行性 D) 隐蔽性解析: 信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的XX性、信息的可控性、信息的可审查性。(50C) 数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种?A) 对称型加密B) 不对称性加密C) 可逆加密D) 不可逆加密解析: 数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。(51C) EDI用户之间数据交换关系,通常
13、使用的方式为A) EDI用户之间采用专线进行直接数据交换B) EDI用户之间采用拨号线进行直接数据交换C) EDI用户之间采用专用EDI平台进行数据交换D) EDI用户之间采用专线和拨号线进行直接数据交换解析: EDI用户之间目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。(52A) 支付网关的主要功能为 A) 进行通信和协议转换,完成数据加密与解密B) 代替银行等金融机构进行支付授权C) 处理交易中的资金划拨等事宜D) 为银行等金融机构申请证书解析: 支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网
14、络。(53B) 根据ISO网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?A) 故障管理B) 配置管理C) 性能管理D) 安全管理解析: 配置管理用于对管理对象的行为和通信活动的有效性进行管理。(54A) 浏览器的工作基础是解释执行用以下哪种语言书写的文件?A) HTMLB) JavaC) SQLD) VC解析: 浏览器的工作基础是解释执行用HTML语言书写的文件。(55B) 下列选项中,哪个特性不属于电子商务对安全的基本要求?A) XX性B) 灵活性C) 认证性D) 完整性解析: 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系
15、统必须能够做到XX性、完整性、认证性、不可抵赖性等4个方面。(56D) SDH的主要优点是A) 同步复用B) 标准网络接口C) 强大的网络管理D) 以上都是解析: SDH的主要优点有同步复用、标准光接口和强大的网络管理。(57D) 下面哪个技术可以达到高达2.488Gbps的传输速率?A) ADSLB) T1C) ISDN BRID) OC-SONET/SDH解析: OCSONETSDH中OC48等级最高传输速率为2.488Gbps。ADSL的X围为从384kbps到大约6Mbps。T1的最高传输速率一般为1.544Mbps。ISDN BRI有128kbps的最大速率。(58A) 非对称数字用
16、户线(ADSL) 中,非对称的含义是 A) 上行数据传输速率和下行数据传输速率不相等B) 上行数据传输速率大于下行数据传输速率C) 上行数据线和下行数据线粗细不相等D) 上行数据传输速率和下行数据传输速率相等,但占用频带不同解析: ADSL利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbps,上行的传输速率可达144kbps或384kbps。(59B) 下列网络中只采用模拟传输方式的是A) 电信网 B) 有线电视网C) 计算机网(局域网)D) 全球互联网解析: 有线电视网中只采用模拟传输方式。(60C) 宽带ISDN的业务中,可视属于以下哪种业务?A) 广播
17、性业务B) 消息性业务C) 会话性业务D) 检索性业务解析: 宽带ISDN的业务中,可视属于会话性业务。填空题:(1) 在计算机中,可以将各种数据转换成为计算机能处理的形式并输送到计算机中去的设备统称为【1】 。解析: 输入设备是计算机系统接收程序和数据的设备。其主要作用是将用户输入的符号转换成计算机能识别和处理的信息。(2) 将用高级语言编写的源程序转换成等价的目标程序的过程,称为【2】。 解析: 将用高级语言编写的源程序转换成等价的目标程序的过程,称为编译。(3) 基于文件服务的网络操作系统分为【3】与工作站软件两部分。解析: 基于文件服务的NOS分为文件服务器与工作站软件两部分。(4)
18、Windows NT操作系统分为Windows NT server与【4】。解析: Windows NT 分为服务器端软件Windows Server 与 客户端软件Windows NT Workstation。(5) Windows NT Server在安全性上设计目标为符合【5】标准。解析: Windows NT Server有较好的安全性,设计目标为C2标准。(6) 在计算机网络中,通信双方必须共同遵守的规则或约定,称为【6】。解析: 网络中的每台计算机必须在有关信息内容、格式和传输顺序等方面遵守共同的规则,这些规则称为协议。 (7) 宽带ISDN的协议参考模型的每个面又分3层,即物理层
19、、ATM层和【7】。解析: BISDN协议参考模型由用户面、控制面和管理面组成。每个面又分为3层,由下向上为物理层、ATM层和ATM适配层。(8) 电子是Internet最基本、最常用的服务功能,它采用【8】工作模式。解析: 电子采用的工作模式是客户机/服务器模式。(9) 交换式局域网增加网络带宽,改善网络性能的根本原因是【9】之间的多对节点的并发连接。解析: 交换式局域网增加网络带宽,改善网络性能的根本原因是交换机端口节点之间的多对节点的并发连接。(10) 网关的作用是实现【10】的转换。解析: 在互联网络中,如果两个网络的高层协议不同的话,就必须使用网关设备。网关设备的基本功能就是实现不同
20、网络协议之间的转换。(11) Internet上最基本的通信协议是【11】协议。解析: Internet上最基本的通信协议是TCPIP协议。(12) 在服务中,统一资源定位器URL可以由3部分组成,即【12】、主机名与文件名。解析: 在服务中,统一资源定位器URL由协议类型、主机名与文件名3部分组成。 (13) 按照概念来划分,浏览器由3部分组成:一系列的客户单元、一系列的解释单元和一个【13】。解析: 控制单元是浏览器的一个重要组成部分。(14) 域名解析有两种方式:递归解析和【14】。解析: 域名解析有两种方式:递归解析和反复解析。(15) 常用的网络管理协议有【15】、公共管理信息服务协
21、议(CMISCMIP) 和局域网个人管理协议(LMMP) 。 解析: 现在常用的网络管理协议有3种:简单网络管理协议(SNMP) 、公共管理信息服务协议(CMISCMIP) 和局域网个人管理协议(LMMP) 。(16) 网络安全策略包括:【16】、先进的技术和严格的管理。 解析: 网络安全策略包括:威严的法律、先进的技术和严格的管理。(17) 常用的数据加密技术有对称型加密、不对称型加密和【17】3类。解析: 常用的数据加密技术有对称型加密、不对称型加密和不可逆加密3类。(18) SSL协议是【18】协议的英文简写。解析: SSL协议是安全套接层协议的英文简写。 (19) 在公用的互联网和银行
22、专用网之间是【19】。 解析: 在公用的互联网和银行专用网之间是支付网关。20) 在HFC网络的传输结构中,从有线电视中心至用户区域的结点之间使用以【20】作为传输介质。解析: 光纤同轴电缆混合网HFC的传输结构由光纤和同轴电缆组成。在有线电视中心至用户区域的光纤结点之间使用有源光纤,而从光纤结点至用户家中使用同轴电缆。选择题:(1B) 第一代计算机采用的电子器件是A) 晶体管B) 电子管C) 中小规模集成电路D) 超大规模集成电路解析: 计算机的发展分为四代:第一代采用电子管,第二代采用晶体管,第三代采用中小规模集成电路,第四代采用超大规模集成电路。(2C) 以下说法哪一个是正确的?A) 服
23、务器只能用64位的CPU芯片制成B) 服务器不能用32位的CPU芯片制成C) 大型机可以用作服务器D) 微型机不可以用作服务器解析: 服务器的处理能力很强、存储容量很大,而且有快速的输入输出通道和联网能力。通常它的处理器也用高端微处理器芯片组成,例如用64位的ALPha芯片组成的UNIX服务器;用1个或2个奔腾芯片,4个或者更多的奔腾芯片组成的NT服务器;以及用64位的安腾组成的服务器。原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。但这并不意味着服务器只能用64位的CPU芯片制成的。(3D) 计算机辅助教学的英文缩写是A) CADB) CAMC) CAED) CMI解析: 计算机辅
24、助教学的英文缩写是CAI;CAE是计算机辅助工程的缩写;CAD是计算机辅助设计;CAM是计算机辅助制造。(4C) 解释程序的功能是A) 将高级语言程序转换为目标程序B) 将汇编语言程序转换为目标程序C) 解释执行高级语言程序D) 解释执行汇编语言程序解析: 解释程序边逐条解释边逐条执行,不保留机器码的目标程序;编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留,解释执行高级语言程序。(5D) 以下说法哪一个是不正确的A) 现在高档微机与工作站几乎没有区别B) 现在家用计算机和多媒体计算机几乎一样C) 现在笔记本电脑与台式机性能差不多D) 现在的手持设备还都不能上网解析: 手
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络技术 题库
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内