2023年11月27日发(作者:)

计算机三级(网络技术)64

(总分100,考试时间90分钟)

选择题(每题1分,共60)

1. 传输层的主要任务是向用户提供可靠的______服务,透明地传送。

A. - B. 节点-节点

C. 节点- D. 分组

2. 快速以太网的传输速率为(

A. 100Mbps B. 10Mbps

C. 1Gbps D. 10Gbps

3. 关于EDI以下哪种说法是错误的?

A. EDI是两个或多个计算机应用系统之间的通信

B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准

C. EDI强调数据自动投递和处理而不需要人工介入

D. EDI建立在开放的因特网平台之上

4. 以下的网络管理功能中,哪一个不属于配置管理______

A. 初始化设备 B. 关闭设备

C. 记录设备故障 D. 启动设备

5. IPSec 不能提供以下哪种服务______

A. 流量保密 B. 数据源认证

C. 拒绝重放包 D. 文件加密

6. 在下列InternetIP地址中,属于BIP地址的是( )

A. 32.18.0.1 B. 145.18.9.2

C. 202.239.5.7 D. 264.165.3.5

7. 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(

A. 被动攻击 B. 人身攻击

C. 服务攻击 D. 非服务攻击

8. 在电子商务的概念模型中,不属于电子商务的构成要素是______

A. 互联网 B. 交易主体

C. 交易事务 D. 电子市场

9. 建立 EDI 用户之间数据交换关系,通常使用的方式为______

A. EDI 用户之间采用专线进行直接数据交换

B. EDI 用户之间采用拨号线进行直接数据交换

C. EDI 用户之间采用专用 EDI 平台进行数据交换

D. EDI 用户之间采用专线和拨号线进行直接数据交换

10. 以下关于应用软件的描述中,哪一个是正确的?

A. 微软公司的浏览软件是 Internet Explorer

B. 桌面出版软件有 PublisherPowerpoint

C. 电子表格软件有 ExcelAccess

D. 金山公司的文字处理是 WPS 2000

11. 按密钥的使用个数,密码系统可以分为______

A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统

C. 对称密码系统和非对称密码系统 D. 密码学系统和密码分析学系统

12. CIP地址中、前3个字节为(

A. 主机号 B. 主机名

C. 网络名称 D. 网络号

13. 下面属于AIP地址的是( )

A. 61.11.68.1 B. 128.168.119.102

C. 202.199.15.32 D. 294.125.13.1

14. 一个网络协议主要由以下3个要素组成:语法、语义与时序。其中语法规定了哪些信息

的结构与格式?.用户数据 .服务原语Ⅲ.控制信息 .应用程序

A. Ⅰ和Ⅱ B. Ⅰ和Ⅲ

C. Ⅰ、Ⅱ和Ⅳ D. Ⅱ和Ⅳ

15. ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的

A. 用户接口 B. 数据速率体系

C. 网络接口 D. 网络协议体系

16. Internet上有许多应用,其中主要用来浏览网页信息的是( )

A. E-mail B. FTP

C. Telnet D. WWW

17. 假设中国到美国的国际长途费为 18.4 /分钟,市话费为 0.34 /分钟,Internet 使用

费为 10 /小时。如果国内的某 Internet 用户通过电话网接入本地 ISP浏览位于美国

一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为______

A. 15.2 B. 2

C. 557 D. 552

18. 以下关于因特网的描述中,错误的是【

A. 因特网是一个信息资源网 B. 因特网是一个TCPIP互联网

C. 因特网中包含大量的路由器 D. 因特网用户需要了解内部的互联结构

19. 电子政务的逻辑结构自下而上分为 3 个层次,它们是______

A. 基础设施层、统一的安全电子政务平台层和电子政务应用层

B. 基础设施层、一站式电子政务服务层和电子政务应用层

C. 一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层

D. 基础设施层、统一的安全电子政务平台层和一站式电子政务服务层

20. 按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电

子商务?

A. 应用 B. 服务

C. 交互 D. 交易

21. 路由器转发分组是根据报文分组的______

A. 端口号 B. MAC 地址

C. IP 地址 D. 域名

22. 决定使用哪条路径通过于网,应属于下列OSI的哪一层处理?

A. 物理层 B. 数据链路层

C. 传输层 D. 网络层

23. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A

悔,不承认自己发过该条消息。为了防止这种情况发生,应采用

A. 数字签名技术 B. 消息认证技术

C. 数据加密技术 D. 身份认证技术

24. 系统抖动是指(

A. 使用机器时,屏幕闪烁的现象

B. 系统盘有问题时,致使系统不稳定的现象

C. 被调出的页面又立刻被调入所形成的频繁调入调出现象

D. 由于主存分配不当,偶然造成主存不够的现象

25. FDDI使用以下哪种的介质访问控制MAC协议?

A. IEEE 8025 B. IEEE 8022

C. IEEE 8023 D. IEEE 8024

26. 计算机的数据传输具有突发性的特点,通信子网中的负荷极不稳定,随之可能带来通

信子网的暂时与局部的

A. 进程同步错误现象 B. 路由错误现象

C. 会话错误现象 D. 拥塞现象

27. 下列设备中,不属于手持设备的是

A. 笔记本电脑 B. 掌上电脑

C. PDA D. 3代手机

28. 关于IP提供的服务,下列哪种说法是正确的?

A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文

29. 以下说法中,正确的是( )

A. 局域网易于建立,但不易于维护 B. 局域网易于建立,但不易于扩展

C. 局域网易于建立,且易于维护 D. 以上说法都不对

30. 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?

A. 数据加密 B. 数字签名

C. 防火墙 D. 链路加密

31. 文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方

式,它们是

A. 直接存取和间接存取 B. 顺序存取和随机存取

C. 只读存取和读写存取 D. 顺序存取和链接存取

32. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,

它是

A. A B. B

C. C D. D

33. ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的

带是______

A. 高频带 B. 中频带

C. 全部频带 D. 低频带

34. 以下哪个地址是 Ethernet 的物理地址______

A. 10.254.1.220 B. 00-60-08-00-A6-38

C. 10-65-08 D. :::10.0.0.1

35. 一个校园网与城域网互联,它应该选用的互联设备为(

A. 交换机 B. 网桥

C. 路由器 D. 网关

36. 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的

IP地址的网络号部分和主机号部分则用什么来区分?

A. IP地址 B. 网络号

C. 子网掩码 D. IP协议

37. 在下面的选项中,不属于三金工程的是______

A. 金关 B. 金桥

C. 金税 D. 金卡

38. 以下哪项不是 UDP 协议的特性?

A. 提供可靠服务 B. 提供无连接服务

C. 提供端到端服务 D. 提供全双工服务

39. UNIX 系统中,输入/输出设备被看成是下列四种文件的______

A. 普通文件 B. 目录文件

C. 索引文件 D. 特殊文件

40. EDI应用系统之间的数据交换通常是基于(

A. 局域网 B. 广域网

C. E-Mail系统 D. EDI交换平台

41. 传输层主要任务是向用户提供可靠的______

A. 虚电路服务 B. 点到点服务

C. 分组交换服务 D. 端到端服务

42. 下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的?

A. 信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取

B. 订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家

只能够看到订货信息,而不能看到持卡人的账号信息

C. 持卡人和商家相互认证、以确保交易各方的真实身份

D. 软件遵循相同的协议和消息格式

43. 一个标准的1000Mbps交换式以太网结构中(

A. 只能包含100Mbps交换机

B. 只能包括1000Mbps100Mbps10Mbps交换机

C. 包括1000Mbps100Mbps交换机

D. 只能包括1000Mbps交换机

44. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,

属于信息可能受到安全攻击的是( )。Ⅰ.中断 Ⅱ.修改 Ⅲ.截取

Ⅳ.捏造 Ⅴ.陷阱

A. Ⅰ、Ⅱ、Ⅲ和Ⅴ B. Ⅰ、Ⅱ、Ⅳ和Ⅴ

C. Ⅰ、Ⅲ、Ⅳ和Ⅴ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ

45. 对于SNMP管理方式,以下说法正确的是( )

A. SNMP采用单纯的轮询方法

B. SNMP采用单纯的事件驱动的方法

C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件

D. SNMP采用轮询与事件驱动相结合的办法

46. 关于 ADSL,以下哪种说法是错误的?

A. 可以充分利用现有电话线路提供数字接入

B. 上行和下行速率可以不同

C. 利用分离器实现语音信号和数字信号分离

D. 使用4对线路进行信号传输

47. Ethernet交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发?

A. 32字节 B. 48字节

C. 64字节 D. 128字节

48. 以下有关计算机网络的描述,错误的是______

A. 建立计算机网络的主要目的是实现计算机资源的共享

B. 互连的计算机各自是独立的,没有主从之分

C. 各计算机之间要实现互连,只需有相关的硬件设备即可

D. 计算机网络起源于 ARPANET

49. 在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常

A. 源主机和中途路由器都知道数据报到达目的主机需要经过的完整路径

B. 源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C. 源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道

D. 源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径

50. 关于电子现金,以下哪种说法是正确的______

A. 电子现金具有匿名性

B. 电子现金的使用需要 SET 协议的支持

C. 电子现金适用于企业和企业之间大额资金的支付与结算

D. 电子现金只能存储在智能型 IC 支付卡上

51. 用于将 MAC 地址转换成 IP 地址的协议一般为_____

A. ARP B. RARP

C. TCP D. IP

52. Internet上有许多应用,其中主要用来浏览网页信息的是( )

A. E-mail B. FTP

C. Telnet D. WWW

53. 关于EDI以下哪种说法是错误的?

A. EDI是两个或多个计算机应用系统之间的通信

B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准

C. EDI强调数据自动投递和处理而不需要人工介入

D. EDI建立在开放的因特网平台之上

54. 下列叙述中,不正确的是( )

A. 在对等结构网络操作系统中,所有的节点地位平等

B. 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信

C. 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的

D. 以上说法都不对

55. Internet采用的主要通信协议是( )

A. TCP/lP B. CSMA/CD

C. Token Ring D. FTP

56. Gigabit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了

一个新的______

A. 千兆介质专用接口 B. 千兆单模光纤接口

C. 千兆逻辑链路子层接口 D. 千兆多模光纤接口

57. 假设 CD 盘片的存储容量为 600MB,上面存放的数字图像能以每秒 25 幅画面、每幅

画面为 360×240×65536 色的分辨率播放 1 小时, CD 盘片上的数字图像的压缩比 大约

______

A. 25 B. 10

C. 50 D. 100

58. 在电子商务中,保证数据传输的安全性就是______

A. 保证在公共因特网上传送的数据信息不被篡改

B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取

C. 保证电子商务交易各方的真实身份

D. 保证发送方不能抵赖曾经发送过某数据

59. 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows

中,这个记录表称为______

A. IP 路由表 B. VFAT 虚拟文件表

C. 端口/MAC 地址映射表 D. 内存分配表

60. 域名服务是使用下面的______协议。

A. SMTP B. FTP

C. DNS D. TELNET

填空题(每空2分,共40)

61. IA-32 IA-64 的演变,典型的代表是从奔腾向【 】的进步。

62. 如果资源分配图中没有 ,则系统中没有死锁发生。

63. ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个

独立的区域,每个区域称为一个【

64. 因特网的主要组成部分包括通信线路、路由器、主机和【

65. 移动计算是将【 】和移动通信技术结合起来,为用户提供移动的计算机环境和新的

计算模式。

66. 目前城域网建设方案在体系结构上都采用3层模式,它们是 层、业务汇聚

层与接入层。

67. WLAN是指【

68. 在通信技术中,通信信道有点点通信信道和 __________________通信信道两类。

69. 目前,社区宽带网中基于电信网络的技术是【

70. 测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用

71. TCPIP协议集中,传输层的 协议是一种面向无连接的协议,它不能提供可靠的

数据包传输,没有差错检测功能。

72. 在因特网中,域名解析通常借助于一组既独立又协作的【 】完成。

73. 局域网在网络拓扑上主要采用了星型、环型和【 】结构。

74. B-ISDN 协议分为 3 面和 3 层,其中控制面传送________信息,完成用户通信的建 立、

维护及拆除

75. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【

76. ISP是掌握Internet 】的机构。

77. 为了使局域网服务器全面支持InternetIntranet访问,成为Web服务器,网络操作系

统一般都支持【 】协议,支持 Java应用开发工作。

78. 网络管理主要包括配置管理、故障管理、性能管理、计费管理和【

79. Unix系统结构由两部分组成:一部分是内核,另一部分是_________

80. 为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用

技术,将模拟的语音信号变成数字的语音信号。