当前位置:学者斋 >

计算机 >计算机三级 >

全国计算机等考三级网络模拟题选择题

全国计算机等考三级网络模拟题选择题

为了使广大考生在备战计算机等级考试时,更快的掌握相应知识点,下面是小编搜索整理的全国计算机等考三级网络模拟题选择题,供参考练习,预祝考生们考出自己理想的成绩!

全国计算机等考三级网络模拟题选择题

(1)透明分段法是报文分组拆装方法之一,透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?

A)出口网关必须知道什么时间这些分段全部被接收完

B)所有片段都必须经由同一个网关输出

C)在出口网关处可能产生重装配死锁

D)要求每个主机都要做重装配工作

参考答案:D

(2)使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为

A)100m

B)1000m

C)2000m

D)2500m

参考答案:D

(3)在总线结构局域网中,关键是要解决

A)网卡如何接收总线上的数据的问题

B)总线如何接收网卡上传出来的数据的问题

C)网卡如何接收双绞线上的数据的问题

D)多节点共同使用数据传输介质的数据发送和接收控制问题

参考答案:D

(4)根据组织模式划分因特网,军事部门域名为

A)Com

B)Edu

C)Int

D)Mil

参考答案:D

(5)快速以太网的传输速率为

A)100Mbps

B)10Mbps

C)1Gbps

D)10Gbps

参考答案:A

(6)如果IP地址为,屏蔽码为,那么网络地址是

A)

B)

C)

D)

参考答案:D

(7)下列叙述不正确的是

A)FTP是交互的

B)FTP采用集中式模式

C)用户能够使用FTP从远程计算机获取文件的一个拷贝

D)用户能方便的将本地文件的一个副本传送到远程计算机上

参考答案:B

(8)Internet上有许多应用,其中主要用来浏览网页信息的是

A)E-mail

B)FTP

C)Telnet

D)WWW

参考答案:D

(9)在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表

A)教育机构

B)商业组织

C)政府部门

D)国家代码

参考答案:D

(10)鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是WORD程序已被黑客植入

A)病毒

B)特洛伊木马

C)FTP匿名服务

D)陷门

参考答案:B

(11)在下列叙述中,错误的是

A)电话拨号上网的用户动态地获得一个IP地址

B)用户通过局域网接入Internet时,用户计算机需要增加局域网网卡

C)ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)

D)电话拨号上网的传输速率可以达到2Mb/s

参考答案:D

(12)在Internet网上进行通信时,为了标识网络和主机,需要给它们定义惟一的

A)主机名称

B)服务器标识

C)IP地址

D)通信地址

参考答案:C

(13)DES算法属于加密技术中的

A)对称加密

B)不对称加密

C)不可逆加密

D)以上都是

参考答案:A

(14)对于SNMP管理方式,以下说法正确的是

A)SNMP采用单纯的轮询方法

B)SNMP采用单纯的事件驱动的方法

C)SNMP在采用轮询之外,不允许代理不经查询报告重要的事件

D)SNMP采用轮询与事件驱动相结合的办法

参考答案:D

(15)下列关于防火墙的说法中正确的是

A)防火墙显示内部IP地址及网络机构的细节

B)防火墙一般应放置在公共网络的入口

C)防火墙不提供虚拟专用网(VPN)功能

D)以上都不对

参考答案:B

(16)在TCSEC标准中强制保护指的是第几级标准?

A)A级

B)B级

C)C级

D)D级

参考答案:B

(17)消息认证需要证实的内容应包括

A)消息的信源,消息内容是否被篡改

B)消息的信源和信宿,消息内容是否被篡改

C)消息的信源和信宿,消息的序号和时间性

D)消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性

参考答案:D

(18)在身份认证中,使用最广泛的一种身份验证方法是

A)口令或个人识别码

B)令牌

C)个人特征

D)以上都是

参考答案:A

(19)常规加密的安全性取决于

A)加密密钥的保密性

B)加密算法的保密性

C)加密密钥和加密算法的双重保密性

D)加密密钥、密文和加密算法的保密性

参考答案:A

(20)数字信封技术能够

A)对发送者和接收者的身份进行认证

B)对发送者的身份进行认证

C)防止交易中的抵赖发生

D)保证数据在传输过程中的安全性

参考答案:D

(21)电子商务的安全要求包括

A)数据传输的.安全性和完整性

B)交易的不可抵赖

C)交易的公正性

D)以上都对

参考答案:B

(22)在下列事务中,不能通过B to B来实现的事务是

A)接受发票和付款

B)实现协同作业

C)信息共享

D)实现网上纳税

参考答案:D

(23)下列选项中属于网络管理协议的是

A)DES

B)UNIX

C)SNMP

D)RSA

参考答案:C

(24)DDN和ISDN都属于数据通信网,它们的中文名称分别是

A)数字数据网和综合业务数字网

B)数字数据网和帧中继网

C)分组交换网和综合业务数字网

D)帧中继网和分组交换网

参考答案:A

(25)在加密技术的实际应用中,以下哪一项是保密的关键?

A)算法

B)密钥

C)算法和密钥

D)以上都是

参考答案:B

(26)下列关于SDH技术说法正确的是

A)SDH的帧结构是针状帧

B)SDH信号最基本的模块信号是STM

C)SDH帧的传输为从左到右按行进行

D)以上都不对

参考答案:C

(27)ATM提供的服务是

A)面向连接的,通过数据报传送数据

B)面向无连接的,通过虚电路传送数据

C)面向连接的,通过虚电路传送数据

D)面向连接的,通过电路交换传送数据

参考答案:C

(28)光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是

A)线路投资节省,结构变动容易

B)易于实现升级和扩充容量

C)无需外界干预即可实现自愈

D)对结点有很强的控制和协调能力

参考答案:C

(29)SDH定义了一套标准化的信息层次结构,这种结构叫做

A)同步传输模块(STM-n)

B)异步传输模块(STM-n)

C)SDH传输模块(STM-n)

D)光纤传输模块(FTM-n)

参考答案:A

(30)以下各项中所列的设备哪个不是SDH网中的网络单元?

A)终端复用器

B)分插复用器

C)路由器考试用书

D)数字交叉连接设备

参考答案:C

  • 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/sanji/k9xom1.html