计算机等级考试过不过?根源不在于题目难不难,而是在于你刷计算机等级考试题库努不努力!赶紧努力复习以下的三级网络技术试题。
文章推荐:
2018年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”
全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)
温馨提示:
考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office
想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库
想知道更多关于计算机等级考试题库的最新资讯吗?点击进入>>>计算机等级考试题库资讯
三级网络技术试题
【1】
(1)所谓"数字签名"是_____。
A)一种使用"公钥"加密的身份宣示
B)一种使用"私钥"加密的身份宣示
C)一种使用"对称密钥"加密的身份宣示
D)一种使用"不可逆算法"加密的身份宣示
答案:B
知识点:加密与认证技术
评析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到"公证"作用的第三方。这时要求经过数字签名以后,发方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过枉。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出
用公钥解密的文件,从而证实了发送方的身份。
(2)Internet的网络管理是使用的下面的_____协议。
A)SMTP B)FTP C)SNMP D)TELNET
答案:C
知识点:网络管理的基本概念
评析:SMTP是简单邮件传送协议(SimpleMailTransferProtoc01),而FTP是文件传输协议(FileTransferProtoc01),SNMP是简单网络管理协议(SimpleNetworkManageProtoc01),TELNET是远程终端访问协议(TelecommunicationNetwork)。
(3)克服故障问题的最有效的方法是_____。
A)数据的安全恢复B)事物跟踪处理C)数据的备份D)限制非法的操作
答案:C
知识点:网络安全策略
评析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。
(4)通用网络管理协议是为了解决_____而产生的。
A)网络产品管理系统的不兼容问题
B)管理工作人员操作的不方便问题
C)网络管理的体系化问题
D)以上都是的
答案:D
知识点:网络管理的基本概念
评析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统一的管理系统
(5)如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现_____。
A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现
答案:A
知识点:加密与认证技术
评析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性;数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥对数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。
(6)下面对于密码分析中,难度最大的是_____。
A)唯密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当
答案:A
知识点:加密与认证技术
评析:在对密码分析中,通常根据分析者对信息的掌握量分为唯密文攻击、已知明文攻击及选择明文攻击。所谓唯密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于唯密文攻击。选择明文攻击,是指密码分析者不但可以获取明文.密文对,而且可以对这些明文一密文对进行选择,从而选择那些拥有更多特征的明文.密文对以有利于对密码的分析,其难度最小。
(7)所谓电子支付是指_____。
A)在网络上支付现金 B)在网络上支付支票
C)在网络上进行交易 D)在网络上发出或者接收电子单证进行支付
答案:D
知识点:电子商务基本概念与系统结构_____
评析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电子银行、在线企业、认证中心和~般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电子现金和电子钱包等。
(8)EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;EDI的第三个重要特点是_____。
A)计算机之间传输的信息遵循一定的语法规则与国际标准
B)EDI必须通过Internet网络进行传输
C)计算机之间传输的信息遵循Email标准
D)所有的EDI信息在局域网中传输
答案:A
知识点:网络应用技术的发展
评析:EDI系统具有如下三个特点:
1、EDI是计算机应用系统之间的通信;
2、计算机之间传输的信息遵循一定的语法规则与国际标准;
3、数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。
(9)关于B-ISDN说法中不正确的是_____。
A)在B-ISDN中,用户环路和干线一般采用光缆
B)B-ISDN采用快速分组交换与ATM,而不采用电路交换
C)B-ISDN中使用虚通路的概念,其比特率不预先确定
D)B-ISDN只能向用户提供2M以下的业务
答案:D
知识点:宽带网络技术
评析:B-ISDN为宽带综合业务数字网的缩写,它可以支持130Mbps的数字业务,而N-ISDN只能向用户提供2Mbps以下的数字业务。其他说法均是正确的。
(10)ADSL技术主要解决的问题是_____。
A)宽带传输 B)宽带接入 C)宽带交换D)多媒体综合网络
答案:B
知识点:宽带网络技术
评析:ADSL是非同步数字用户环路的缩写,通过两种线路编码调制技术(无载波调幅调相和离散多音),能在传统的电话线(又叫铜线)提供下行(到用户方向)6.1Mbps的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行640kbps也可大体满足用户发送请求和上传数据方面的需要。
【2】
(1)从______,即ARPANET的诞生到Internet的形成是Internet发展的第一阶段。
A)1946-1969 B)1969-1983
C)1991-1994 D)1983-1994
答案:B
知识点:Internet的发展
评析:自1969年美国国防部的阿帕网(ARPANET)运行以来,计算机广域网开始发展起来,1983年TCP/IP传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。因此从1969年ARPANET的诞生到1983年Internet的形成是Internet发展的第一阶段。
(2)下面关于微处理器的叙述中,不正确的是______。
A)微处理器通常以单片集成电路制成
B)它至少具有运算和控制功能,但不具备存储功能.
C)Pentium是目前PC机中使用最广泛的一种微处理器
D)Intel公司是国际上研制、生产微处理器最有名的公司
答案:B
知识点:计算机硬件组成
评析: 微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、标志寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项B说法不正确。
(3)关于PC机软件的描述中,以下哪个说法是错误的______?
A)应用程序是解决实际问题的一个程序______
B)应用软件是能够为用户解决各种实际问题的应用程序的集合
C)系统软件是管理、监控和维护计算机资源的软件
D)高级语言编译软件、WPS汉字处理系统都是应用软件
答案:D
知识点:计算机软件组成
评析:软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用户的特殊要求。因此,高级语言编译软件属于系统软件。
(4)关于下列应用程序的描述中,哪个说法是正确的______。
A)我国著名的汉字处理软件有WPS、WORD、CCED
B)Lotus公司的LotusApproach是数据库软件
C)Netmeeting是微软公司的远程控制软件
D)SymantecpcAnywhere是病毒防护软件
答案:B
知识点:应用软件的种类
评析:我国著名的汉字处理软件有WPS、CCED等:LotusApproach是Loms公司的数据库软件;Netmeeting是微软公司的Internet通信软件;SymantecpcAnywhere是远程控制软件。
(5)下面关于超文本的叙述中,不正确的是______。
A)超文本是一种信息管理技术
B)超文本采用非线性的网状结构来组织信息
C)多媒体超文本也可以认为是超文本
D)超文本是由结点和链路组成的一个网络
答案:D
知识点:多媒体基础知识
评析:概括的说,超文本就是收集、存储和浏览离散信息以及建立和表现信息之间关系的术,因此超文本本身并不是一个物理网络。D选项说法不正确。
(6)软件设计规格说明书是在软件的生命周期中的______形成的文档。
A)开发前期 B)开发后期
C)计划阶段 D)运行阶段
答案:A
知识点:软件生命周期______,
评析:在软件生命周期中,开发前期分为需求分析、总体设计、详细设计三个子阶段:在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书。
(7)计算机网络系统是______。
A)能够通信的计算机系统
B)异地计算机通过通信设备连接在一起的系统
C)异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统
D)异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享
的系统
答案:D
知识点:计算机网络的特征
评析:计算机网络系统是异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统。
(8)一个Ethernet网络和一个TokenRing网络的互连可以通过以下______网络设备实现。
A)网关 B)网桥 c)路由器 D)交换机
答案:B
知识点0网络互连设备
评析:局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网的互连。一个Ethernet网络和一个TokenRing网络的互连就属于异型局域网的互连,它们是两种不同协议的共享介质局域网的互连,可以用网桥互连起来。
(9)在点一点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连
接的线路,那么它们之间的分组传输就要通过中间结点的______。
A)转发 B)广播 C)接入 D)共享
答案:A
知识点:计算机网络的分类
评析:在点一点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间的结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点.点式网络与广播式网络的重要区别之一。
(10)网络并行计算根据其组建尽想和实现方法可以分为两大类:______和机群计算。
A)网络计算 B)网格计算
C)元计算 D)分布式计算
答案:B
知识点:网络并行计算的研究与应用______.
评析:网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。
【3】
(1)按香农定理,如果信号与噪声功率比S/N=1000,带宽B=3000Hz,则数据传输最大
速率约为______。
A)30KbpsB)30bps
C)300Kbps D)3Kbps
答案:A
知识点:数据通信技术
评析:香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信号与噪声功能比S/N关系为:Rmax=B·log2(I+S/N)
______S/N(dB)=10·lg(S/N)
所以,Rmax~30Kbps。
(2)在实际应用中,常用的数据传输速率单位有kbps,Mbps,Gbps。IMbps等于______。
A)lⅹl03kbpsB)lⅹl06kbps
C)Iⅹl09kbpsD)Iⅹ1012kbps
答案:A
知识点:常用的数据传输速率的单位
评析:在实际应用中,常用的数据传输速率的单位有:kbps,Mbps,Obps。其中:
lkbps=103bps
1Mbps=106bps
1Gbps=109bps
(3)在理解误码率时,应该注意以下问题,其中叙述中正确的是______。
I.应衡量数据传输系统正常工作状态下传输可靠性的参数
II.对于实际的数据传输系统,可以笼统地说误码率越低越好
III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计
算
A)I、II和III B)仅I和II
C)仅I和III D)仅II和III
答案:A
知识点:数据通信技术
评析:在理解误码率时,应该注意以下几个问题:
l、应衡量数据传输系统正常工作状态下传输可靠性的参数;
2、对于实际的数据传输系统,不能笼统的说误码率越低越好,要根据实际传输要求提出误码率要求;
3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。
(4)NSFNET采用的是一种______结构,分为主干网、地区网和校园网。
A)树型 B)网状
C)层次型 D)环型
答案:C
知识点:典型计算机网络
评析:NSFNET采用的是一种层次型结构,分为主干网、地区网和校园网。各大学的主机连入校园网,校园网连入地区网,地区网连入主干网,主干网再通过高速通信线路与ARPANET连接。包括主干网与地区网络在内的整个网络系统称之为NSFNET。
(5)在TCP/IP参考模型中,互连层的主要功能不包括下述______。
A)处理来自传送层的分组发送请求
B)处理接收的数据报
C)处理互连的路径、流控与拥塞问题
D)处理数据格式变换、数据加密和解密、数据压缩与恢复等
答案:D
知识点:TCP/IP参考模型
评析:互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上,它的功能主要在以下三个方面:______
1、处理来自传送层的分组发送请求;
2、处理接收的数据报;
3、处理互连的路径、流控与拥塞问题
(6)以下关于TCP/IP协议的描述中,______是错误的。
A)FTP、SMTP以及HTTP依赖TCP协议
B)SNMP、TFTP依赖TCP协议
C)DNS可以使用TCP协议,又可以使用UDP协议
D)TCP/IP协议是标准化协议,可以提供多种可靠的用户服务
答案:B
知识点:TCP/IP参考模型
评析:TCP/IP协议是标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP;依赖UDP协议的主妻有简单网络管理协议SNMP、简单文件传输协议TFTP;可以使用TCP协议,又可以使用UDP协议的是域名服务DNS等。
(7)符合FDDI标准的环路连网的最大结点数为______个。
A)100 B)1000 C)10 D)500
答案:B
知识点:光纤分布式数据接口FDDI
评析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI的数据传输为100Mbps,连网的结点数≤1000,环路长度为lOOkm。
(8)在IEEE802.4标准中,关于令牌总线(TokenBus)说法不正确的是______。
A)从物理结构上看它是一个总线结构的局域网
B)从逻辑结构上看它是一个环型结构的局域网
C)总线上站的实际顺序与逻辑顺序是有关系的
D)从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点
答案:C
知识点:IEEE802.4标准
评析:本题中,由于环中传递顺序与节点在总线上的物理位置无关,因此,令牌总线网在物理上是总线网,而在逻辑上是环型网,所以A、B描述正确。令牌传递规定由地址高站向地址低站,最后由地址最低站向地址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以D选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以c选项说法不正确。
(9)在1000BASE-T标准中,为了将MAC子层与______隔离,采用了千兆介质专用接
口(GMII)。
A)网络层 B)物理层
C)传输层 D)光纤接口
答案:B
知识点:快速以太网
评析:1000BASE-T标准采用了千兆介质专用接口(GMII),它将MAC子层与物理层分隔开来,这样物理层在实现1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。
(10)无线局域网所使用的扩频的两种方法是:跳频扩频和______。
A)直接序列扩频 B)移频键控
C)时分多路复用 D)码分多路复用
答案:A
知识点:无线局域网的特点
评析:无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。
【4】
(1)针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提
供______接口。
A)RJ-45 B)AUI C)BNC D)F/O
答案:B
知识点:网卡的分类
评析:针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供RJ-45接口,适用粗缆的网卡应提供AUI接口,适用细缆的网卡应提供BNC接口,适用光纤的网卡应提供光纤的F/0接口。
(2)实现不同网络协议之间转换的设备是______。
A)repeater B)bridge C)router D)gateway
答案:D
知识点:网络互连各层使用的设备
孽节。根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。其中,数据链路层互连的设备是网桥(bridge),网络层互连的设备是路由器(router),传输层及以上各层协议不同的网络之间的互连属于高层互连,实现高层互连的设备是网关(gateway)。中继器(repeater)是用来扩展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同轴电境中数据信号的作用。
(3)符合802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详
细的路由信息放在帧的首部,这类网桥被称为______。
A)第2层交换 B)网关 C)源路由网桥D)透明网桥
答案:C
知识点:网络互连设备
评析:802.5标准的网桥由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚的知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为源路由网桥。
(4)GigabitEthernet的传输速率比传统的10MbpsEthernet快100倍,但是它仍然保留着和传统的Ethernet的相同的______。
A)物理层协议 B)帧格式 C)网卡 D)集线器
答案:B
知识点:快速以太网
评析:GigabitEthernet的传输速率比传统的10MbpsEthernet’陕100倍,但是它仍然保留着和传统的Ethernet的相同的所有特征(相同的数据帧格式、相同的介质访问控制方法、相同的组网方法)。
(5)Ethernet交换机是利用______进行数据交换的。
A)端口/MAC地址映射表B)IP路由表
C)虚拟文件表 D)虚拟存储器
答案:A
知识点:Ethernet交换机
评析:Ethernet交换机是利用"端El/MAC地址映射表"进行数据交换的。
(6)初期开发的基于文件服务器的局域网,操作系统属于______。
A)变形级系统B)基础级系统
C)随机抽样系统D)高级系统
答案:A
知识点:网络操作系统
评析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。
(7)______是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。
A)Solaris B)AIX C)HP-UX D)EnterpriseServer
答案:D
知识点:几种典型Unix系统
评析:EnterpriseServer是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。
(8)网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即______。
A)目录服务B)分布式目录服务
C)数据库服务D)活动目录服务
答案:B
知识点:分布式目录服务
评析:网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服爹将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中,网络中多个服务器都有该数据库的副本。
(9)WindowsNTServer内置的网络协议有______。
I.TCP/IP II.MWLink III.NetBEUI IV.数据链路控制协议
A)I和IIB)I和III
c)I、II和III D)全部
答案:D
知识点:WindowsNTServer操作系统
评析:WindowsNTServer内置有以下四种网络协议:
l、TCP/IP协议;
2、Microsoft公司的MWLink;
3、NetBIOS的扩展用户接口(NetBEUI);
4、数据链路控制协议。
(10)下列不属于NetWare基于对网络安全性需要提供的安全保密机制的是______。
A)注册安全性
B)用户信任者权限屏蔽
C)最大信任者权限屏蔽
D)目录与文件属性
答案:A
知识点:Linux操作系统
评析:NetWare基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性.
【5】
(1)下列不属于Unix操作系统主要特点的是______。
A)Unix操作系统是一个多用户系统
B)Unix操作系统具有很好的可移植性
C)Unix操作系统可以直接支持网络功能
D)Unix操作系统是一个单任务操作系统
答案:D
知识点:Unix操作系统
评析:Unix操作系统是一个多用户、多任务的操作系统;Unix系统的大部分是用c语言编写的,这使得系统易读、易修改、易移植;Unix系统良好的网络管理功能已为广大网络用户所接受。
(2)因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是______。
A)电子邮件B)WWW浏览
C)程序编译D)文件传输
答案:C
知识点:因特网提供的服务
评析:因特网提供的主要服务包括:万维网(WWW)信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录(Telnet)和电子邮件系统(E-mail)。到目前为止,因特网还没有提供程序编译功能。
(3)TCP和UDP的一些端口保留给一些特定的应用使用。下列为POP3协议保留的端口
号为______。
A)TCP的25端口B)UDP的110端口
C)UDP的25端口D)TCP的110端口
答案:D
知识点:TCP协议与UDP协议
评析:不论是TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力,端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。其中邮局协议(POP3)的TCP端口号为110,简单邮件传输协议(SMTP)的TCP端口号为25。
(4)关于IP协议,下列说法错误的是______。
A)网际协议是无连接的
B)传输控制协议是端到端的协议,是面向连接的
C)主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机
D)IP作用TCP传递信息
答案:D
知识点:IP数据报
评析:IP协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。TCP协议是一个端到端的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信;在结束通信后,终止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网中如何传输以及沿着哪一套路径传输,源主机则不必关心。由于独立对待每一个IP数据报,因此源主机两次发往同一目的主机的数据可能会因为中途路由器选择的不同而沿着不同的路径到达目的主机。TCP使用IP传递信息。每一个TCP信息被封装在一个IP数据报中并通过互联网传送。数据报到达目的主机时,IP将先前封装的TCP信息再送
交给TCP。
(5)若某台机器的IP地址为131.105.4.1,且它属于B类网,则其主机号为______。
A)4.1B)131.105C)105.4.1D)1
答案:A
知识点:特殊的IP地址
评析:IP地址按逻辑网络结构进行划分,一个IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。B类IP用于中型规模的网络,它用14位表示网络,16位表示主机。本题中IP地址为131.105.4.1属于B类IP地址,前两个字节(131.105)为网络号,后两个字节(4.1)为主机号。
(6)在IP报头中,______用来表示该数据报对应的IP协议版本号。
A)数据区B)服务类型C)协议域D)版本域
答案:D
知识点:IP数据报
评析:IP数据报的格式可以分为报头区和数据区两大部分。在IP报头中,版本域表示与该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同。
(7)______服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着
重要作用。
A)E-MailB)TelnetC)FTPD)Netmeeting
答案:A
知识点:电子邮件服务
评析:电子邮件服务(又称E-Mail服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之间的交流中发挥着重要作用。
(8)在因特网中,域名解析采用______算法在某个结点上一定能找到名字-地址映射。
A)自底向上 B)自顶向下C)折半查找D)回溯
答案:B
知识点:域名服务器与域名解析
评析:在因特网中,域名解析采用自项向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字一地址映射。
(9)下图为一个简单的互联网示意图。其中,路由器R的路由表中到达网络40.0.0.0的下一跳步IP地址应为______。
A)30.0.0.0B)30.0.0.7C)40.0.0.7D)30.0.0.6
答案:B
知识点:路由器和路由选择算法
评析:根据定义,一个路由表通常包含许多(N,R)对偶序,其中N指的是目的网络IP地址,R是到网络N路径上的"下一个"路由器的IP地址。本题要求报文到达的目的网络号为40.0.0.0,网络40.0.0.0与路由器R不是直接相连,那么R就要将该报文传送给与其直接相连的另一路由器s,所以到达网络40.0.0.1的下一跳步IP地址应为路由器R的IP地址30.0.0.7。
(10)以下______编辑器不能用来创建HTML文档。
A)文本__________________ B)MicrosoftFrontpage
C)MicrosoftInterdevD)BASIC
答案:D
知识点:WWW服务系统
评析:HTML语言支持不同方式创建HTML文档:文本编辑器和专用的HTML编辑器,如MicrosoftFrontage、MicrosoftIrnerdev等,而BASIC不可以。
【6】
(1)下列FTP客户端应用程序中,用户只能从FTP服务器下载文件而不能上传文件的是
______。
A)FTP命令行B)浏览器C)CuteFtp D)NetAnts
答案:B
知识点:文件传输服务
评析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。其中通过浏览器用户只能从FTP服务器下载文件而不能上传文件。
(2)所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,
______以下各选项中顺序正确的是______。
A)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
B)产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥
C)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥
D)产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
答案:A
知识点:密钥管理
评析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:
l、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。
(3)以下的故障管理的功能中,叙述不正确的是______。
A)建立、维护和分析差错
B)诊断测试差错
C)过滤故障,同时对故障通知进行优先级判断
D)追踪并改正故障
答案:D
知识点:网络故障管理
评析:故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试;对故障进行过滤;同时对故障通知进行优先级判断:追踪故障,确定纠正故障的方法措施。
(4)有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该
______原则称为______。
A)木桶原则 B)整体原则C)等级性原则 D)动态化原则
答案:D
知识点:信息安全系统的设计原则
评析:信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循的原则:1、木桶原则:2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性原则:6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。
(5)对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全
级别是______。
A)A1B)B3C)B2D)C2
答案:B
知识点:计算机系统的安全等级
评析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,OODl、cl、C2、B1、B2、B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中D1级是计算机安全的最低一级,AI是最高安全级。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。
(6)修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的
攻击。
A)可用性B)机密性C)合法性D)完整性
答案:D
知识点:网络的安全攻击
评析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。
(7)下列关于加密的说法中正确的是______。
A)需要进行变化的原数据称为密文
B)经过变换后得到的数据称为明文
C)将原数据变换成一种隐蔽的形式的过程称为加密
D)以上都不对
答案:C
知识点:加密技术
评析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。
(8)Elgamal公钥体制是一种基于离散对数的Elgamal公钥密码体制,又称其为______。
A)背包公钥体制 B)数据签名标准
C)椭圆曲线密码术D)概率加密体制
答案:D
知识点:常用的公钥体制
评析: 1985年,Elgamai构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。
(9)关于CA安全认证体系的叙述中错误的是______。
A)CA安全认证中心负责所有实体证书的签名和分发
B)CA机构的数字签名使得攻击者不能伪造和篡改证书
C)CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书
D)CA安全认证中心进行在线销售和在线谈判,处理用户的订单
答案:D
知识点:CA安全认证体系
评析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向CA安全认证中心提出申请。经过审核后,CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书。
(10)______协议是最常用的建立电话线或ISDN拨号连接的协议。
A)PPP认证 B)S/Key口令 C)Kerberos D)PTP
答案:A
知识点:身份认证协议
评析:PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何一种。
一份耕耘,一份收获,上苍从来不会忘记努力刷计算机等级考试题库的人!尽量去做三级网络技术试题,因为天道酬勤。大胆去考,没必要杞人忧天患得患失,天生我才必有用!假如有些紧张,就告诉自己:“紧张”实际上也是一种兴奋,也有利于发挥。适当的紧张是正常的和必要的。预祝所有考生沉着应战!