试卷详情
-
三级网络技术笔试52
-
[单项选择]在以下商务活动中,哪些属于电子商务的范畴 Ⅰ.网上购物 Ⅱ.电子支付 Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传
A. Ⅰ和Ⅲ
B. Ⅰ、Ⅲ和Ⅳ
C. Ⅰ、Ⅱ和Ⅲ
D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
-
[单项选择]虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的
A. 硬件方式
B. 存储转发方式
C. 改变接口连接方式
D. 软件方式
-
[单项选择]以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的
A. TCP/IP的应用层与OSI应用层相对应
B. TCP/IP的传输层与OSI传输层相对应
C. TCP/IP的互联层与OSI网络层相对应
D. TCP/IP的主机—网络层与OSI数据链路层相对应
-
[单项选择]TCP/IP参考模型将网络分成4层,它们是Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层
A. Ⅰ和Ⅱ
B. Ⅰ、Ⅱ和Ⅲ
C. Ⅱ、Ⅲ和Ⅳ
D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
-
[单项选择]关于网络操作系统提供的文件服务,下列哪一项说法是不正确的
A. 文件服务器以集中方式管理共享
B. 工作站可以根据所规定的权限对文件进行读写以及其他各种操作
C. 服务器为网络用户的文件安全保密,提供必需的控制方法
D. 优化了局域网系统的协同操作模式,有效地改善局域网应用系统性能
-
[单项选择]以下关于网络操作系统基本任务的描述中,哪个是错误的
A. 屏蔽本地资源与网络资源的差异性
B. 为用户提供各种基本网络服务功能
C. 提供各种防攻击安全性服务
D. 完成网络共享系统资源的管理
-
[单项选择]在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为
A. 1Mbps
B. 144kbps
C. 128kbps
D. 64kbps
-
[单项选择]常用的对称加密算法包括 Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC5 Ⅴ.IDEA
A. Ⅰ、Ⅲ和Ⅴ
B. Ⅰ、Ⅳ和Ⅴ
C. Ⅱ、Ⅳ和Ⅴ
D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
-
[单项选择]如果在通信信道上发送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为
A. 1Mbps
B. 10Mbps
C. 100Mbps
D. 1Gbps
-
[单项选择]有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做
A. 重放攻击
B. 反射攻击
C. 拒绝服务攻击
D. 服务攻击
-
[单项选择]主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255. 240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是
A. 主机A和主机B的IP地址不同
B. 主机A和主机B处于不同的VLAN中
C. 主机A和主机B使用了不同操作系统
D. 主机A和主机B处于不同的子网中
-
[单项选择]操作系统的一个重要功能是进程管理。因此,操作系统必须提供一种启动进程的机制。在下面的描述中,哪一个是错误的
A. 在DOS中,启动进程的机制是EXEC函数
B. 在Windows中,启动进程的函数是CreateProcess
C. 在OS/2中,启动进程的函数是CreateProcess
D. 在DOS中,启动进程的函数也是CreateProcess
-
[单项选择]TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为
A. TCP的80端口
B. UDP的80端口
C. TCP的25端
D. UDP的25端口
-
[单项选择]在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对
A. 可用性的攻击
B. 机密性的攻击
C. 完整性的攻击
D. 合法性的攻击
-
[单项选择]以下哪项不属于防止口令猜测的措施
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
-
[单项选择]在哪一种网络中,没有固定的路由器,每个系统都具备动态搜索、定位和恢复连接的能力
A. 无线局域网WLAN
B. Ad hoc网络
C. WAP协议
D. 移动IP技术
-
[单项选择]以下哪一种说法是错误的
A. 硬件具有原子特性,软件具有比特特性
B. 硬件实现成本很高,但速度很快
C. 硬件实现成本较低,但速度较慢
D. 硬件软件差别很大,不具有等价性
-
[单项选择]早期的IBM-PC使用的芯片是
A. Motorola公司的6800芯片
B. MOS Technologies公司的6502芯片
C. Intel公司的8088芯片
D. Intel公司的8086芯片
-
[单项选择]从技术角度上讲,因特网是一种
A. 互联网
B. 广域网
C. 远程网
D. 局域网
-
[单项选择]在因特网域名中,com通常表示
A. 商业组织
B. 教育机构
C. 政府部门
D. 军事部门
-
[单项选择]关于电子现金,以下哪种说法是错误的
A. 电子现金不可匿名使用
B. 使用电子现金时不需直接与银行连接
C. 电子现金可存储在IC卡上
D. 电子现金适合于金额较小的支付业务
-
[单项选择]决定局域网与城域网特性的三个主要的技术要素是
A. 应用软件、通信机制与安全机制
B. 协议类型、层次结构与传输速率
C. 网络拓扑、传输介质与介质访问控制方法
D. 传输速率、误码率与覆盖范围
-
[单项选择]网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和
A. 攻击检测
B. 网络故障恢复
C. 中断检测
D. 网络性能分析
-
[单项选择]与传统的网络操作系统相比,Linux操作系统有很多特点。下面关于Linux主要特性的描述中,哪一个是不正确的
A. Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存
B. Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接
C. Linux操作系统与Unix标准有所不同,将Linux程序移植到Unix主机上
D. Linux操作系统是免费软件,可以通过匿名FTP服务从网上获得
-
[单项选择]在OSI标准制定的过程中,OSI采用了三级抽象是 Ⅰ.体系结构 Ⅱ.服务定义 Ⅲ.层次模型 Ⅳ.协议规格说明
A. Ⅰ、Ⅱ和Ⅲ
B. Ⅱ、Ⅲ和Ⅳ
C. Ⅰ、Ⅱ和Ⅳ
D. Ⅰ、Ⅲ.Ⅳ
-
[单项选择]电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和
A. CA系统
B. KDC系统
C. 加密系统
D. 代理系统
-
[单项选择]路由器的硬件体系结构的发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换功能的高性能
A. 交换路由器
B. LAN交换机
C. 路由网关
D. Ethernet交换机
-
[单项选择]IEEE定义Token Bus介质访问控制子层与物理层规范的是
A. 802.3标准
B. 802.4标准
C. 802.5标准
D. 802.6标准
-
[单项选择]关于SET协议和SSL协议,以下哪种说法是正确的
A. SET和SSL都需要CA系统的支持
B. SET需要CA系统的支持,但SSL不需要
C. SSL需要CA系统的支持,但SET不需要
D. SET和SSL都不需要CA系统的支持
-
[单项选择]计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示
A. 网络结构
B. 网络层次
C. 网络协议
D. 网络模型
-
[单项选择]英文缩写CAM的含义是
A. 计算机辅助设计
B. 计算机辅助制造
C. 计算机辅助教学
D. 计算机辅助测试
-
[单项选择]在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域
A. 网络配置
B. 故障管理
C. 安全管理
D. 性能管理
-
[单项选择]关于防火墙,以下哪种说法是错误的
A. 防火墙能隐藏内部IP地址
B. 防火墙能控制进出内网的信息流向和信息包
C. 防火墙能提供VPN功能
D. 防火墙能阻止来自内部的威胁
-
[单项选择]在Telnet中,利用NVT的主要目的是
A. 进行多路复用
B. 屏蔽不同终端系统之间的差异
C. 提高文件传输性能
D. 匿名登录远程主机
-
[单项选择]在以下网络协议中,哪些协议属于数据链路层协议 Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP
A. Ⅰ、Ⅱ和Ⅲ
B. Ⅰ和Ⅱ
C. Ⅲ和Ⅳ
D. 都不是
-
[单项选择]IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是
A. 保护自己的计算机
B. 验证Web站点
C. 避免他人假冒自己的身份
D. 避免第三方偷看传输的信息
-
[单项选择]瑞士联邦技术协会Xujia Lai和James Massey开发的IDEA的密钥的长度是
A. 48位
B. 56位
C. 64位
D. 128位
-
[单项选择]下列多媒体网络应用对数据通信的要求的描述,不正确的是
A. 高传输带宽的要求
B. 不同类型的数据对传输的要求不同
C. 网络中的多媒体流传输的连续性与实时性要求
D. 网络中的多媒体传输的异步要求
-
[单项选择]网桥互联的两个局域网可以采用不同的 Ⅰ.物理层协议 Ⅱ.数据链路层协议Ⅲ.网络层协议 Ⅳ.传输层协议
A. Ⅰ和Ⅱ
B. Ⅰ、Ⅱ和Ⅲ
C. Ⅱ和Ⅲ
D. Ⅱ、Ⅲ和Ⅳ
-
[单项选择]局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为
A. 直接交换
B. 改进直接交换
C. 存储转发交换
D. 查询交换
-
[单项选择]局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为
A. 50Mbps
B. 100Mbps
C. 200Mbps
D. 400Mbps
-
[单项选择]以下关于误码率的描述中,哪个是错误的
A. 误码率是衡量数据传输系统正常工作状态下传输可靠性的参数
B. 对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高
C. 实际应用数据传输系统的误码率可以达到零
D. 在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值
-
[单项选择]宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和
A. 物理面
B. ATM面
C. ATM适配面
D. 管理面
-
[单项选择]如果使用恺撒密码,在密钥为4时,attack的密文为
A. ATTACK
B. DWWDFN
C. EXXEGO
D. FQQFAO
-
[单项选择]现在,可以说在任何主要的硬件平台上,都可以找到一种适合于它的Unix操作系统。下面对几种被广泛使用的Unix系统的描述中,哪一个是不正确的
A. Solaris是Sun公司的Unix系统,它在SunOS的基础上设计而成
B. IBM公司的Unix系统是AIX和POSIX
C. SCO公司的Unix系统是OpenServer和UnixWare
D. HP公司的Unix系统是HP-UX和Digital Unix
-
[单项选择]CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中
A. 不存在集中控制的结点
B. 存在一个集中控制的结点
C. 存在多个集中控制的结点
D. 可以有也可以没有集中控制的结点
-
[单项选择]因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息 Ⅰ.本地域名服务器的名字 Ⅱ.本地域名服务器父结点的名字 Ⅲ.域名服务器树根结点的名字
A. Ⅰ和Ⅱ
B. Ⅰ和Ⅲ
C. Ⅱ和Ⅲ
D. Ⅰ、Ⅱ和Ⅲ
-
[单项选择]EDI应用系统之间的数据交换通常是基于
A. 局域网
B. 广域网
C. E-Mail系统
D. EDI交换平台
-
[单项选择]主机板有许多分类方法,其中按芯片集的规格进行分类的是
A. Slot1主板、Socket7主板
B. AT主板、Baby-AT主板、ATX主板
C. SCSI主板、EDO主板、AGP主板
D. TX主板、LX主板、BX主板
-
[单项选择]无线局域网使用的协议标准是
A. 802.9
B. 802.10
C. 802.11
D. 802.12
-
[单项选择]在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了
A. RS-498接口
B. AUI接口
C. 介质专用接口
D. USB接口
-
[单项选择]ATM技术主要是解决
A. 带宽传输问题
B. 带宽交换问题
C. 带宽接入问题
D. 网络成本问题
-
[单项选择]奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是
A. 超标量技术的特点是提高主频、细化流水
B. 分支预测能动态预测程序分支的转移
C. 超流水线技术的特点是提高主频、细化流水
D. 哈佛结构是把指令与数据分别进行存储
-
[单项选择]关于因特网中的WWW服务,以下哪种说法是错误的
A. WWW服务器中存储的通常是符合HTML规范的结构化文档
B. WWW服务器必须具有创建和编辑Web页面的功能
C. WWW客户端程序也被称为WWW浏览器
D. WWW服务器也被称为Web站点
-
[单项选择]计算机网络建立的主要目的是共享计算机资源,计算机资源主要是指
A. 计算机硬件、程序与文档
B. 计算机中有价值的部分
C. 计算机软件、文档与数据
D. 计算机软件、硬件与数据
-
[单项选择]一个校园网与城域网互联,它应该选用的互联设备为
A. 交换机
B. 网桥
C. 路由器
D. 网关
-
[单项选择]电子邮件应用程序实现SMTP的主要目的是
A. 创建邮件
B. 管理邮件
C. 发送邮件
D. 接收邮件
-
[单项选择]服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是
A. 复杂指令系统计算CISC
B. 精简指令系统计算RISC
C. 简明并行指令计算EPIC
D. 复杂并行指令计算CPIC
-
[单项选择]机群系统可以按应用或结构分类,按处理机的配置分为
A. 高性能机群与高可用性机群
B. PC机群与工作站机群
C. 同构型机群与非同构型机群
D. 工作站机群与对称多处理机群