2023年11月28日发(作者:)

计算机三级(网络技术)35

(总分100,考试时间90分钟)

选择题(每题1分,共60)

1. 在对称加密体制中,必须保密的是( )

A. 加密算法 B. 解密算法

C. 密钥 D. A)B)C)

2. DES是一种常用的对称加密算法,一般的密钥长度为【

A. 32 B. 56

C. 64 D. 128

3. 网络管理信息系统的分析设计以( )

A. 功能模块设计为中心 B. 数据分析为中心

C. 系统拓扑结构设计中心 D. 系统规模分析为中心

4. 以下说法正确的是( )

A. 在传统的局域网中,一个工作组通常在一个网段上

B. 在传统的局域网中,一个工作组通常不在一个网段上

C. 在传统的局域网中,多个工作组通常在一个网段上

D. 以上说法都不正确

5. 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即______

A. 目录服务 B. 分布式目录服务

C. 数据库服务 D. 活动目录服务

6. 基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与______

A. 浏览器软件 B. 网络管理软件

C. 服务器软件 D. 客户机软件

7. 在电子商务活动中.消费者与银行之间的资金转移通常要用到证书。证书的发放单位一

般是( )

A. 政府部门 B. 银行

C. 因特网服务提供者 D. 安全认证中心

8. 电子邮件应用程序实现SMTP的主要目的是(

A. 创建邮件 B. 管理邮件

C. 发送邮件 D. 接收邮件

9. 关于电子商务,以下哪种说法是错误的______

A. 电子商务是以开放的因特网环境为基础的

B. 电子商务主要是基于浏览器/服务器方式的

C. 电子商务的两种基本形式是 B to B B to C

D. 电子商务活动都涉及到资金的支付与划拨

10. 以下哪种技术不是实现防火墙的主流技术?

A. 包过滤技术 B. 应用级网关技术

C. 代理服务器技术 D. NAT 技术

11. AIP地址用几位二进制数表示网络地址?

A. 7 B. 14

C. 21 D. 以上都不对

12. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使

系统响应减慢甚至瘫痪。这种攻击叫做(

A. 重放攻击 B. 反射攻击

C. 拒绝服务攻击 D. 服务攻击

13. 如果在通信信道上发送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率

为(

A. 1Mbps B. 10Mbps

C. 100Mbps D. 1Gbps

14. 数字信封技术能够( )

A. 对发送者和接收者的身份进行认证 B. 对发送者的身份进行认证

C. 防止交易中的抵赖发生 D. 保证数据在传输过程中的安全性

15. 假设 CD 盘片的存储容量为 600MB,上面存放的数字图像能以每秒 25 幅画面、每幅

画面为 360×240×65536 色的分辨率播放 1 小时, CD 盘片上的数字图像的压缩比 大约

______

A. 25 B. 10

C. 50 D. 100

16. UNIX操作系统属于下列哪种类型的操作系统______

A. 批处理操作系统 B. 多用户分时系统

C. 实时操作系统 D. 单用户操作系统

17. UNIX操作系统的网络功能体现在OSI模型中的哪个层以上?

A. 传输层 B. 物理层

C. 数据链路层 D. 网络层

18. 在下面的命令中,用来检查通信对方当前状态的命令是______

A. telnet B. traceroute

C. tcpdump D. ping

19. 关于 Unix,以下哪种说法是错误的?______

A. 支持多任务和多用户

B. 提供可编程 Shell 语言

C. 系统全部采用汇编语言编写而成,运行速度快

D. 采用树形文件系统,安全性和可维护性良好

20. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取

以下哪种防范措施?

A. 利用SSL访问Web站点

B. 将要访问的web站点按其可信度分配到浏览器的不同安全区域

C. 在浏览器中安装数字证书

D. 要求Web站点安装数字证书

21. EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动

投递和传输处理,应用程序对它自动响应;EDI的第三个重要特点是______

A. 计算机之间传输的信息遵循一定的语法规则与国际标准

B. EDI 必须通过 Internet 网络进行传输

C. 计算机之间传输的信息遵循 Email 标准

D. 所有的 EDI 信息在局域网中传输

22. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工

的一种具有繁殖能力的______

A. 指令 B. 程序

C. 设备 D. 文件

23. 下列不属于SET要达到的主要目标的选项是( )

A. 信息在公共因特网上传输,保证网上的信息不被黑客窃取

B. 订单信息和个人账号信息隔离

C. 持卡和商家不认识进行交易,以保证交易的广泛性

D. 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并

且可以运行在不同的硬件和操作系统平台上

24. 下列有关数据数据通信技术的叙述,______是错误的。

A. 误码率是指二进制码元在数据传输系统中被传错的概率

B. bps byte per second 的缩写,是数据传输速率的单位

C. 奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系

D. 普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的

25. 以下关于操作系统的描述中,哪一种说法是错误的?

A. DOS 是单任务的图形界面操作系统

B. DOS 通过 FAT 文件表示寻找磁盘文件

C. Windows 是多任务的图形界面操作系统

D. Windows 通过虚拟文件表 VFAT 寻找磁盘文件

26. 下列哪一种()磁盘调度算法只考虑了公平性?.先来先服务 .最短寻道时间优

.扫描

A. B.

C. Ⅰ和Ⅲ D. 全部

27. 在采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源

传输速率都为 64kbps则在一个周期内,该信道可允许______个信息源共享而不发生 相互

干扰或重叠。

A. 32 B. 16

C. 4 D. 256

28. 下列不属于网络技术发展趋势的是( )

A. 速度越来越高 B. 从资源共享的网到面向中断的网发展

C. 各种通信控制规程逐渐符合国际标准 D. 从单一的数据通信网向综合业务数字通信

网发展

29. 下列关于TCP/IP协议的描述正确的是( )

A. TCP/IP协议是根据ISO/OSI标准制定的

B. TCP/IP协议是由美国科学基金会(NSF)开发出来的

C. TCP/IP协议是关于传输层和网络层这两层的协议

D. TCP/IP协议独立于硬件

30. 对明文字母重新排列,并不隐藏它们的加密方法属于(

A. 置换密码 B. 分组密码

C. 易位密码 D. 序列密码

31. 下面不是宽带网络相关技术的是( )

A. 传输技术 B. 身份认证技术

C. 交换技术 D. 接入技术

32. 以下关于 Windows2000 的描述中,哪一种说法是错误的?

A. 服务器的新功能之一是活动目录服务 B. 域是基本的管理单位

C. 域控制器不再区分主从结构 D. 数据中心版适合数字家庭使用

33. 关于IP提供的服务,下列哪种说法是正确的?

A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文

34. 粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )

A. 2.5m B. 2.5m的整数倍

C. 25m D. 25m的整数倍

35. 在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发

出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?

A. 源主机 B. 结点主机

C. 中继器 D. 集线器

36. 关于下列应用程序的描述中,哪个说法是正确的______

A. 金山的 WPS2000 不只是字处理软件,而且还是集成办公软件

B. Lotus l-2-3 是典型的数据库软件

C. PowerPoint 是开放的桌面出版软件

D. Netscape 公司的电子邮件产品是 Outlook Express

37. 以下关于TCP协议特点的描述中,错误的是【

A. TCP协议是一种可靠的面向连接的协议

B. TCP协议可以将源主机的字节流无差错的传送到目的主机

C. TCP协议将网络层的字节流分成多个字节段

D. TCP协议具有流量控制功能

38. 如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达

______

A. 500m B. 100m

C. 700m D. 300m

39. DES算法属于加密技术中的( )

A. 对称加密 B. 不对称加密

C. 不可逆加密 D. 以上都是

40. 网桥与中继器相比能提供更好的网络性能,原因是______

A. 网桥能分析数据包并只在需要的端口重发这些数据包 B. 网桥使用了更快速的硬

C. 网桥忽略了坏的输入信号 D. 网桥具有路由选择功能

41. 某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.0。请问该主机使用的回

送地址为______

A. 202.113.25.255 B. 255.255.255.255

C. 255.255.255.55 D. 127.0.0.1

42. 下列哪个软件不是浏览软件?

A. Intenet Explorer

B. Netscape Communicator

C. Lotus1-2-3

D. HotJava Browser

43. 通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是

______

A. 超标量技术 B. 超流水技术

C. 多线程技术 D. 多重处理技术

44. ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据

装到 ATM 有效载荷,载荷的大小是______

A. 53 字节 B. 1500 字节

C. 8 字节 D. 48 字节

45. 简单网络管理协议 SNMP 处于网络体系结构的哪一层?

A. 互联层 B. 传输层

C. 应用层 D. 逻辑链路控制层

46. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自 Ⅰ.

合因特网标准服务平台 Ⅱ.开放源代码 Ⅲ.有丰富的软件支持 Ⅳ.免费

提供

A. Ⅰ和Ⅲ B. Ⅰ和Ⅱ

C. Ⅱ和Ⅲ D. Ⅲ和Ⅳ

47. 实现网络层互联的设备是_____

A. repeater B. bridge

C. router D. gateway

48. 因特网的前身是美国______

A. 商务部的 X25NET B. 国防部的 ARPANET

C. 军事与能源的 MILNET D. 科学与教育的 NSFNET

49. 在软件的生命周期中,下列哪一种说法是错误的?

A. 软件生命周期分为计划、开发和运行3个阶段

B. 在开发初期要进行可行性研究和详细设计

C. 在开发后期要进行代码编写和软件测试

D. 运行阶段主要是进行软件维护

50. 数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和

( )

A. 发送者的身份认证 B. 保证信息传输过程中的安全性

C. 接收者的身份验证 D. 以上都是

51. 以下关于计算机网络特征的描述中,哪一个是错误的?

A. 计算机网络建立的主要目的是实现计算机资源的共享

B. 网络用户可以调用网中多台计算机共同完成某项任务

C. 联网计算机既可以联网工作也可以脱网工作

D. 联网计算机必须作用统一的操作系统

52. EDI用户之间数据交换关系,通常使用的方式为(

A. EDI用户之间采用专线进行直接数据交换

B. EDI用户之间采用拨号线进行直接数据交换

C. EDI用户之间采用专用EDI平台进行数据交换

D. EDI用户之间采用专线和拨号线进行直接数据交换

53. 下列叙述中,正确的是( )

A. 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m

B. 在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高

C. 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

D. 以上说法都不对

54. 在下面的声音文件格式中,不能用来记录语音信息的是______

A. SND B. WAV

C. MIDI D. MP3

55. 计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(

A. 网络结构 B. 网络层次

C. 网络协议 D. 网络模型

56. 如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_____

A. 202.130.0.0 B. 202.0.0.0

C. 202.130.191.33 D. 202.130.191.0

57. 当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只

能通过调制解调器同电话网连接?

A. 数字 B. 模拟

C. 音频 D. 模拟数字

58. DES 是一种常用的对称加密算法,其一般的分组长度为

A. 32 B. 56

C. 64 D. 128

59. 特洛伊木马攻击的威胁类型属于______

A. 授权侵犯威胁 B. 植入威胁

C. 渗入威胁 D. 旁路控制威胁

60. 下面哪一种加密算法属于对称加密算法?

A. RSA B. DSA

C. DES D. RAS

填空题(每空2分,共40)

61. OSI参考模型中, 】是计算机通信体系结构中最关键的一层。

62. 在网络管理中,一般采用管理者一代理的管理模型,其中代理位于_________ 的内部。

63. Internet的域名和IP地址之间的关系从总体上讲是【

64. 常用的密钥分发技术有CA技术和 _____________技术。

65. 路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路 由,

那么它在转发数据包时使用的路由称为_________路由。

66. 在公用的互联网和银行专用网之间是【

67. 由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型

的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高

速率与低【 】的服务。

68. 网络管理的一个重要功能是性能管理,性能管理包括【 】和调整两大功能。

69. 电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和【

70. 计算机网络协议的语法规定了用户数据与控制信息的结构和【

71. 标准的CIP地址使用 位二进制数表示网络号。

72. IEEE 】标准定义了CSMA/CD总线介质访问控制子层与物理层规范。

73. OSI参考模型从低到高第3层是【 】层。

74. 网络的OSI参考模型分为 7 层,其中最底层是【

75. 操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提

供良好的

76. 】的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥

和加密函数进行运算。

77. 为了能够在Internet网上方便地检索信息,NOC一般会提供【 】服务。

78. 在因特网中,域名解析通常借助于一组既独立又协作的【 】完成。

79. 运行IP协议的互联层可以为其高层用户提供【 】服务,面向无连接的传输服务和面

向无连接的传输服务。

80. WLAN是指【