當前位置:學者齋 >

計算機 >計算機三級 >

全國計算機等考三級網路模擬題選擇題

全國計算機等考三級網路模擬題選擇題

為了使廣大考生在備戰計算機等級考試時,更快的掌握相應知識點,下面是小編搜尋整理的全國計算機等考三級網路模擬題選擇題,供參考練習,預祝考生們考出自己理想的成績!

全國計算機等考三級網路模擬題選擇題

(1)透明分段法是報文分組拆裝方法之一,透明分段比較簡單,但也有一些問題,下列四項哪個不是使用這種方法產生的問題?

A)出口閘道器必須知道什麼時間這些分段全部被接收完

B)所有片段都必須經由同一個閘道器輸出

C)在出口閘道器處可能產生重灌配死鎖

D)要求每個主機都要做重灌配工作

參考答案:D

(2)使用粗纜組建區域網時,如果使用中繼器裝置,那麼,粗纜可能達到的最大長度為

A)100m

B)1000m

C)2000m

D)2500m

參考答案:D

(3)在匯流排結構區域網中,關鍵是要解決

A)網絡卡如何接收總線上的資料的問題

B)匯流排如何接收網絡卡上傳出來的資料的問題

C)網絡卡如何接收雙絞線上的資料的問題

D)多節點共同使用資料傳輸介質的資料傳送和接收控制問題

參考答案:D

(4)根據組織模式劃分因特網,軍事部門域名為

A)Com

B)Edu

C)Int

D)Mil

參考答案:D

(5)快速乙太網的傳輸速率為

A)100Mbps

B)10Mbps

C)1Gbps

D)10Gbps

參考答案:A

(6)如果IP地址為,遮蔽碼為,那麼網路地址是

A)

B)

C)

D)

參考答案:D

(7)下列敘述不正確的是

A)FTP是互動的

B)FTP採用集中式模式

C)使用者能夠使用FTP從遠端計算機獲取檔案的一個拷貝

D)使用者能方便的將本地檔案的一個副本傳送到遠端計算機上

參考答案:B

(8)Internet上有許多應用,其中主要用來瀏覽網頁資訊的是

A)E-mail

B)FTP

C)Telnet

D)WWW

參考答案:D

(9)在域名服務系統中,域名採用分層次的命名方法,其中com是一個頂級域名,它代表

A)教育機構

B)商業組織

C)政府部門

D)國家程式碼

參考答案:D

(10)鮑伯每次開啟WORD程式編輯文件時,計算機都會把文件傳送到一臺FTP伺服器上,鮑伯懷疑最大可能性是WORD程式已被黑客植入

A)病毒

B)特洛伊木馬

C)FTP匿名服務

D)陷門

參考答案:B

(11)在下列敘述中,錯誤的是

A)電話撥號上網的使用者動態地獲得一個IP地址

B)使用者通過區域網接入Internet時,使用者計算機需要增加區域網網絡卡

C)ISDN可分為寬頻(B-ISDN)和窄帶(N-ISDN)

D)電話撥號上網的傳輸速率可以達到2Mb/s

參考答案:D

(12)在Internet網上進行通訊時,為了標識網路和主機,需要給它們定義惟一的

A)主機名稱

B)伺服器標識

C)IP地址

D)通訊地址

參考答案:C

(13)DES演算法屬於加密技術中的

A)對稱加密

B)不對稱加密

C)不可逆加密

D)以上都是

參考答案:A

(14)對於SNMP管理方式,以下說法正確的是

A)SNMP採用單純的輪詢方法

B)SNMP採用單純的事件驅動的方法

C)SNMP在採用輪詢之外,不允許代理不經查詢報告重要的事件

D)SNMP採用輪詢與事件驅動相結合的辦法

參考答案:D

(15)下列關於防火牆的說法中正確的是

A)防火牆顯示內部IP地址及網路機構的細節

B)防火牆一般應放置在公共網路的入口

C)防火牆不提供虛擬專用網(VPN)功能

D)以上都不對

參考答案:B

(16)在TCSEC標準中強制保護指的是第幾級標準?

A)A級

B)B級

C)C級

D)D級

參考答案:B

(17)訊息認證需要證實的內容應包括

A)訊息的信源,訊息內容是否被篡改

B)訊息的信源和信宿,訊息內容是否被篡改

C)訊息的信源和信宿,訊息的序號和時間性

D)訊息的信源和信宿,訊息內容是否被篡改,訊息的序號和時間性

參考答案:D

(18)在身份認證中,使用最廣泛的一種身份驗證方法是

A)口令或個人識別碼

B)令牌

C)個人特徵

D)以上都是

參考答案:A

(19)常規加密的安全性取決於

A)加密金鑰的保密性

B)加密演算法的保密性

C)加密金鑰和加密演算法的雙重保密性

D)加密金鑰、密文和加密演算法的保密性

參考答案:A

(20)數字信封技術能夠

A)對傳送者和接收者的身份進行認證

B)對傳送者的身份進行認證

C)防止交易中的抵賴發生

D)保證資料在傳輸過程中的安全性

參考答案:D

(21)電子商務的安全要求包括

A)資料傳輸的.安全性和完整性

B)交易的不可抵賴

C)交易的公正性

D)以上都對

參考答案:B

(22)在下列事務中,不能通過B to B來實現的事務是

A)接受發票和付款

B)實現協同作業

C)資訊共享

D)實現網上納稅

參考答案:D

(23)下列選項中屬於網路管理協議的是

A)DES

B)UNIX

C)SNMP

D)RSA

參考答案:C

(24)DDN和ISDN都屬於資料通訊網,它們的中文名稱分別是

A)數字資料網和綜合業務數字網

B)數字資料網和幀中繼網

C)分組交換網和綜合業務數字網

D)幀中繼網和分組交換網

參考答案:A

(25)在加密技術的實際應用中,以下哪一項是保密的關鍵?

A)演算法

B)金鑰

C)演算法和金鑰

D)以上都是

參考答案:B

(26)下列關於SDH技術說法正確的是

A)SDH的幀結構是針狀幀

B)SDH訊號最基本的模組訊號是STM

C)SDH幀的傳輸為從左到右按行進行

D)以上都不對

參考答案:C

(27)ATM提供的服務是

A)面向連線的,通過資料報傳送資料

B)面向無連線的,通過虛電路傳送資料

C)面向連線的,通過虛電路傳送資料

D)面向連線的,通過電路交換傳送資料

參考答案:C

(28)光纖線路的環型結構中,所有節點首尾相連成封閉迴路的光纖鏈路,這種結構的突出優點是

A)線路投資節省,結構變動容易

B)易於實現升級和擴充容量

C)無需外界干預即可實現自愈

D)對結點有很強的控制和協調能力

參考答案:C

(29)SDH定義了一套標準化的資訊層次結構,這種結構叫做

A)同步傳輸模組(STM-n)

B)非同步傳輸模組(STM-n)

C)SDH傳輸模組(STM-n)

D)光纖傳輸模組(FTM-n)

參考答案:A

(30)以下各項中所列的裝置哪個不是SDH網中的網路單元?

A)終端複用器

B)分插複用器

C)路由器考試用書

D)數字交叉連線裝置

參考答案:C

  • 文章版權屬於文章作者所有,轉載請註明 https://xuezhezhai.com/zh-tw/jsj/sanji/k9xom1.html