[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc

上传人:dealItalian200 文档编号:496040 上传时间:2018-11-30 格式:DOC 页数:23 大小:51KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc_第1页
第1页 / 共23页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc_第2页
第2页 / 共23页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc_第3页
第3页 / 共23页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc_第4页
第4页 / 共23页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷197及答案与解析.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 197及答案与解析 1 如果用户应用程序使用 UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是 ( )。 ( A)数据链路层程序 ( B)互联层程序 ( C)传输层程序 ( D)用户应用程序 2 HFC网络依赖于复用技术,从本质上看其复用属于 ( )。 ( A)时分复用 ( B)频分复用 ( C)码分复用 ( D)空分复用 3 下面关于客户机程序和服务器程序的说法,错误的是 ( )。 ( A)服务器程序是一种有专门用途的、享有特权的应用程 序,专门用来提供一种特殊的服务 ( B)客户机程序在用户的计算机本地运行 ( C)运行客户机程序的主机需要

2、强大的硬件和高级操作系统支持 ( D)服务器程序被动地等待各个客户机程序的通信请求 4 关于 Internet域名系统的描述中,错误的是 ( )。 ( A)域名解析需要一组既独立又协作的域名服务器 ( B)域名服务器逻辑上构成一定的层次结构 ( C)域名解析总是从根域名服务器开始 ( D)递归解析是域名解析的一种方式 5 一个优秀的命名机制应能够解决哪几个问题 ?( ) 全局惟一 性 名字便于管理 高效地进行映射 ( A) 和 ( B) 和 ( C)全部 ( D) 和 6 关于远程登录的描述中,错误的是 ( )。 ( A)使用户计算机成为远程计算机的仿真终端 ( B)客户端和服务器端需要使用相

3、同类型的操作系统 ( C)使用 NVT屏蔽不同计算机系统对键盘输入的差异 ( D)利用传输层的 TCP协议进行数据传输 7 以下关于因特网中的电子邮件的说法,错误的是 ( )。 ( A)电子邮件是有固定格式的,它由邮件头和邮件体两部分组成 ( B)电子邮件应 用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能 ( C)密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码 ( D)利用电子邮件可以传送多媒体信息 8 下面哪个不是 SNMP网络管理的工作方式 ?( ) ( A)轮询方式 ( B)中断方式 ( C)基于轮询的中断

4、方式 ( D)陷入制导轮询方式 9 根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是 ( )。 ( A)指导保护级 ( B)自主保护级 ( C)监督保护级 ( D)专控保护级 10 下列关于主动攻击和被动攻击,错误的是 ( )。 ( A)被动攻击难以检测,但可以预防 ( B)主动攻击难以防止,但容易检测 ( C)主动攻击的特性是对传输进行窃听和监测 ( D)被动攻击不涉及对数据的更改,因而难以察觉 11 关于 RSA密码体制的描述中,正确的是 ( )。 ( A)安全性基于椭圆曲线问题 ( B)是一种对称密码体制 ( C)加密速度很快 ( D)常用于数字签名 12 在采用公钥加密

5、技术的网络中, A给 B写了一份绝密文档,为了不让别人知 道文档的内容, A利用 ( )对文档进行加密后传送给 B。 ( A) A的私钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 13 关于数字签名的描述中,错误的是 ( )。 ( A)通常能证实签名的时间 ( B)通常能对内容进行鉴别 ( C)必须采用 DSS标准 ( D)必须能被第三方验证 14 常用的加密算法包括: DES Elgamal RSA .RC5 AES Blowfish 在这些加密算法中,属于对称加密的是 ( )。 ( A) 、 、 、 ( B) 、 、 、 ( C) 、 、 ( D) 、 、 15 下列关于

6、加密算法的说法,正确的是 ( )。 ( A) DES目前还是非常安全的 ( B) AES分组长度是 128比特 ( C) Blowfish是一个密钥长度固定的分组密码算法,分组长度为 64位 ( D) RC5是参数可变的分组密钥算法,其有 2个可变参数:分组大小和密钥大小 16 为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与 Internet之间设置 ( )。 ( A)可信区域划分 ( B)数字签名 ( C)防火墙 ( D)时间戳 17 关于 IPSec的描述中,错误的是 ( )。 ( A)主要协议是 AH协议与 ESP协议 ( B) AH协议保证数据完整性 ( C)只使用 TCP

7、作为传输层协议 ( D)将互联层改造为有逻辑连接的层 18 关于 Kerberos认证系统的描述中,错误的是 ( )。 ( A)有一个包含所有用户密钥的数据库 ( B)用户密钥是一个加密口令 ( C)加密算法必须使用 DES ( D) Kerberos提供会话密钥 19 MSN、 ICQ、 AIM和 Yahoo Messenger等主流即时通信软件的文本消息多使用( )模式。 ( A)客户机 /客户机 ( B)客户机 /服务器 ( C)服务器 /客户机 ( D)服务器 /服务器 20 下面哪种服务不属于 IPTV邑信类服务 ?( ) ( A) IP语音服务 ( B)即时通信服务 ( C)远程教

8、育服务 ( D)电视短信服务 21 IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和 ( )。 ( A)传输 ATM化 ( B)传输 IP化 ( C)传输组播化 ( D)传输点播化 22 目前,客户端系统主要有 3种 VOD系统:就近式点播电视、交互式点播电视和 ( )。 ( A)一站式点播电视 ( B)真实点播电视 ( C)分布式点播电视 ( D)存储式点播电视 23 以下关于搜索引擎的说法,错误的是 ( )。 ( A)检索器的功能是收集信息 ( B)索引器的功能是理解搜索器所搜索的信息 ( C)一个搜索引擎的有效性在很大程度上取决于索引的质量 ( D)用户接口的作用是输入用户查询

9、,显示查询结果 24 下面关于存储管理任务的叙述中,不正确的是 ( )。 ( A)内存管理是给每个应用程序所必需的内 存,而又不占用其他应用程序的内存 ( B)内存管理是管理硬盘和其他大容量存储设备中的文件 ( C)当某些内存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用 ( D)采取某些步骤以阻止应用程序访问不属于它的内存 25 网络操作系统提供的主要网络管理功能有网络性能分析、 ( )和网络存储管理。 ( A)攻击检测 ( B)网络状态监控 ( C)中断检测 ( D)网络故障恢复 26 下列对于 Windows NT特点的表述中,错误的是 ( )。 ( A)管理比较简单 ( B)便于安

10、装和使用 ( C)优良的安全性 ( D)出色的兼容性及可靠性 27 关于 NetWare的描述中,正确的是 ( )。 ( A)文件和打印服务功能比较一般 ( B)安装、管理及维护比较简单 ( C)良好的兼容性和系统容错能力 ( D)推出比较晚,故市场占有率低 28 下列关于 AIX 5L的描述,错误的是 ( )。 ( A)利用 DLPAR,用户可以在一个服务器的内部创建多个虚拟服务器 ( B) AIX 5L是当前使用的 AIX版本,它支持 IBMO Power平台,但不支持 Intel 64位平台 ( C)具有高效的效率 和容量规划 ( D)对于很多在 Linux上开发或为 Linux开发的应

11、用,只需对源代码进行一次简单的重编译,它们就可以在 AIX 5L上运行 29 关于因特网的描述中,错误的是 ( )。 ( A)采用 OSI标准 ( B)是一个信息资源网 ( C)运行 TCP/IP协议 ( D)是一种互联网 30 下列选项中,属于 IP协议的特点的是 ( )。 ( A) IP协议不知道数据报的路由 ( B)匿名服务 ( C) Qos保证 ( D) IP并不随意丢弃数据报,它尽最大努力投递数据报 31 关于 32位二进制数值 的 IP地址,下列说法正确的是 ( )。 ( A)使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 ( B)子网屏蔽码固定长度为 16位,用于屏蔽网络号

12、( C) IP地址中的网络号部分在子网屏蔽码中用 “0”表示,而主机号部分在子网屏蔽码中用 “1”表示 ( D)在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分 32 IP地址的长度是多少位二进制数 ?( ) ( A) 64 ( B) 128 ( C) 32 ( D) 255 33 在 TCP/IP互联网络中,为数据报选择最佳路径的设备是 ( )。 ( A)集线器 ( B)路由器 ( C)服务器 ( D)客户机 34 以下关于 ICMP差错控制的描述,错误的是 ( )。 ( A) ICMP差错报告都是采用路由器到源主机的模式 ( B) ICMP差错报告非常安全,不可能丢失 ( C) I

13、CMP差错报告包括目的地不可达报告、超时报告和参数出错报告 ( D) ICMP是伴随着抛弃出错 IP数据报而产生的 35 下面关于动态路由,错误的是 ( )。 ( A)动态路由可以通过自身学习,自动修改和刷新路由表 ( B)为实现动态路由,互联网中的路由器必须运行相同 的路由选择协议,执行相同的路由选择算法 ( C)路由器之间经常交换路由信息 ( D)应用最广泛的路由选择协议有 RIP和 OSPF两种,其中 RIP使用链路 -状态算法 36 IPv6数据报由一个 IPv6基本头、多个扩展头和一个高层协议数据单元组成,基本头采用固定的字节长度是 ( )。 ( A) 10 ( B) 20 ( C)

14、 40 ( D) 80 37 以下哪一个是用户仅可以在本地内部网络中使用的专用 IP地址 ?( ) ( A) 202.113.1.1 ( B) 20.10.1.1 ( C) 10.1.125.25 ( D) 203.5.1.1 38 TCP通过 ( )进行流量控制。 ( A)窗口机制 ( B)确认机制 ( C)三次握手法 ( D)超时重发机制 39 以下描述中错误的是 ( )。 ( A)在 TCP/IP互联网中,服务器程序通常使用 TCP协议或 UDP协议的端口号作为自己的特定标识 ( B)重复服务器解决方案一般用于处理在可预期时间内处理完的请求,针对于面向无连接的客户机朋艮务器模型 ( C)

15、并发服务器解决方案一般用于不能再预期时间内处理完的请求,针对于面向连接的 客户机 /服务器模型 ( D)操作系统通常对服务器试图访问的用户文件不加限制。因此,服务器能无所顾忌地相信任何客户机,盲目处理任何客户机的请求。 40 下面关于域名系统说法正确的是 ( )。 ( A)域名系统是网状结构的,按组织模式和地理模式划分的域名彼此交叉 ( B)域名系统的所有管理权都集中在 NIC ( C)域名服务器可以进行域名 /IP地址转换 ( D)域名解析是从小到大,由底向上进行的 41 使用 Telnet的主要目的是 ( )。 ( A)登录远程主机 ( B)下载文件 ( C)引入网络 虚拟终端 ( D)发

16、送邮件 42 以下说法正确的是 ( )。 ( A)下载电子邮件使用 POP3 ( B) FTP就是超文本传输协议 ( C)远程登录使用 HTTP协议 ( D)邮件服务器之间传输文件使用 SNMP 43 下列叙述不正确的是 ( )。 ( A) HTML文档可以把多媒体信息集成在一起 ( B) HTML语言主要用于 WWW主页的创建和制作 ( C)主页是一种特殊的 Web页面 ( D)主页是 WWW服务器的默认页 44 下面哪个不是 Internet网络管理协议 ?( ) ( A) SNMPv1 ( B) SNMPv2 ( C) SNMPv3 ( D) SNMPv4 45 在美国国防部的可信任计算

17、机标准评估准则中,安全等级最高的是 ( )。 ( A) B1级 ( B) B3级 ( C) C2级 ( D) A1级 46 下面哪种攻击属于非服务攻击 ?( ) ( A) DNS攻击 ( B)地址欺骗 ( C)邮件炸弹 ( D) FTP攻击 47 下列有关网络安全的说法,错误的是 ( )。 ( A)网络安全主要包括两方面:信息的存储安全和信息的传输安全 ( B)流量分析属于主动攻击 ( C)处 理被动攻击的重点是预防,不是检测 ( D)非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段 48 AES加密算法不支持的密钥长度是 ( )位。 ( A) 64 ( B) 128 ( C)

18、 192 ( D) 256 49 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )系统。 ( A)常规加密 ( B)公钥加密 ( C)对称加密 ( D)单密钥加密 50 在认证过程中,如果明文由 A发送到 B,那么对明文进行签名的密钥为 ( )。 ( A) A的公钥 ( B) A的私钥 ( C) B的公钥 ( D) B的私钥 51 在以下认证方式中,被广泛研究和使用,常用于操作系统登录、 Telnet、 rlogin等的是 ( )。 ( A)账户名 /口令认证 ( B)使用摘要算法的认证 ( C)基于公钥基础设施的认证 ( D)基于

19、个人特征的认证 52 Kerberos是一种常用的身份认证协议,它采用的加密算法是 ( )。 ( A) Elgamal ( B) DES ( C) MD5 ( D) RSA 53 在对称密码体制中, ( )是 相同的。 ( A)明文和密文 ( B)公钥和私钥 ( C)加密算法和解密算法 ( D)加密密钥和解密密钥 54 第二代反病毒软件的主要特征是 ( )。 ( A)简单扫描 ( B)启发扫描 ( C)行为陷阱 ( D)全方位保护 55 在分布式结构化拓扑结构中,最新的发现是 ( )。 ( A)具有连续运转的服务器 ( B)每个结点具有相同的功能 ( C)基于分布式散列表的分布式发现和路由算法

20、 ( D)有利于网络资源的快速检索 56 IP电话系统的 4个基本组件是:终端设备、网关、 MCU和 ( )。 ( A)路由器 ( B)集线器 ( C)交换机 ( D)网守 57 测量 CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用 _。 58 在扩展 ASCII编码标准中,数字 1可以表示为 00110001, 2表示为 00110010,那么 1949可以表示为 _。 59 计算机网络协议的语法规定了用户数据与控制信息的结构和 _。 60 在星型拓扑构型中, _结点是全网可靠性的瓶颈。 61 虚拟网络建立在局域 网交换机的基础上,它以

21、 _方式来实现逻辑工作组的划分与管理。 62 无线局域网使用的是无线传输介质,按采用的传输技术可以分为三类:红外线局域网、窄带微波局域网和 _无线局域网。 63 网桥是 _互联的设备。 64 操作系统之所以能够找到磁盘上的文件,是因为在磁盘匕有文件名与存储位置的记录。在 Windows里,它称为 _。 65 存 Windows 2000网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000 Server采用了 _。 66 存 IP数据报分片后,通常用 _负责数据报的重组。 67 _是以太网经常使用的映射方法,它充分利用了以太网的广播能力,

22、将 IP地址与物理地址进行动态绑定。 68 IP数据报的报头中有两个表示长度的字段,一个为报头长度,一个为 _。 69 UDP协议提供了面向非连接的、 _的传输服务。 70 WWW服务器中所存储的页面是一种结构化的文档,通常采用 _书写而成。 71 FTP协议支持的两种传输方式是 _文件传输和二进制文件传输。 72 网络管理中的基本模型是 _模型。 73 防火墙用于控制访问和执行站点安全策略的 4种不同技术是服务控制、方向控制、用户控制和 _。 74 攻击密码体制一般有两种方法:密码分析学和 _。 75 即时通信系统一般采用和客户机 /服务务器模式和 _两种通信模式。 76 一个端到端的 IP

23、TV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和 _5个功能部件。 国家三级(网络技术)笔试模拟试卷 197答案与解析 1 【正确答案】 D 2 【正确答案】 B 3 【正确答案】 C 4 【正确答案】 C 5 【正确答案】 C 6 【正确答案】 B 7 【正确答案】 C 8 【正确答案】 C 9 【正确答案】 D 10 【正确答案】 C 11 【正确答案】 D 12 【正确答案】 D 13 【正确答案】 C 14 【正确答案】 A 15 【正确答案】 B 16 【正确答案】 C 17 【正确答案】 C 18 【正确答案】 C 19 【正确答案】 B 20 【正确答案】 C 21

24、 【正确答案】 B 22 【正确答案】 B 23 【正确答案】 A 24 【正确答案】 B 25 【正确答案】 B 26 【正确答案】 A 27 【正确答案】 C 28 【正确答案】 B 29 【正确答案】 A 30 【正确答案】 D 31 【正确答案】 A 32 【正确答案】 C 33 【正确答案】 B 34 【正确答案】 B 35 【正确答案】 D 36 【正确答案】 C 37 【正确答案】 C 38 【 正确答案】 A 39 【正确答案】 D 40 【正确答案】 C 41 【正确答案】 A 42 【正确答案】 A 43 【正确答案】 D 44 【正确答案】 D 45 【正确答案】 D 4

25、6 【正确答案】 B 47 【正确答案】 B 48 【正确答案】 A 49 【正确答案】 B 50 【正确答案】 B 51 【正确答案】 A 52 【正确答案】 B 53 【正确答案】 D 54 【正确答案】 B 55 【正确答案】 C 56 【正确答案 】 D 57 【正确答案】 MFLOPS 58 【正确答案】 1.10001e+029 59 【正确答案】 格式 60 【正确答案】 中心 61 【正确答案】 软件 62 【正确答案】 扩频 63 【正确答案】 数据链路层 64 【正确答案】 虚拟文件表或 VFAT或 Virtual File Allocation Table 65 【正确答案】 活动目录服务 66 【正确答案】 目的主机 67 【正确答案】 地址解析协议或 ARP 68 【正确答案】 总长度 69 【正确答案】 不可靠 70 【正确答案】 HTML或超文本标记语言 71 【正确答案】 文本 72 【正确答案】 网络管理者 -网管代理 73 【正确答案】 行为控制 74 【正确答案】 穷举攻击 75 【正确答案】 客户机 /客户机模式或 P2P模式 76 【正确答案】 相关软件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1