2014年3月计算机等级考试三级网络技术考前全真模拟试卷(一)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
20

以下不属于防止口令猜测的措施。

  • A.严格限定从一个给定的终端进行非法认证的次数       B.确保口令不在终端上再现
  • C.防止用户使用太短的口令      D.使用机器产生的口令
22

下面关于数字签名的说法中,不正确的是

  • A.数字签名可以保证数据的完整性        B.发送方无法否认自己签发的消息
  • C.接收方可以得到发送方的私钥      D.接收方可以确认发送方的身份
23

入侵检测系统无法

  • A.监测并分析用户和系统的活动      B.评估系统关键资源数据文件的完整性
  • C.识别已知的攻击行为    D.发现SSL数据包中封装的病毒
24

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于

  • A.放置特洛伊木马程序        B.DoS攻击
  • C.网络监听       D.网络欺骗
25

用户采用ADSL虚拟拨号方式接入因特网,联网时需要输入

  • A.ISP的市话号码     B.ISP的网关地址     C.用户账号和密码    D.用户的IP地址
26

CD-ROM盘中的信息存储在中。

  • A.内外圈磁道       B.螺旋形光道           C.内外圈光道         D.螺旋形磁道
27

使用代理服务器(Proxy Server)访问Internet的主要功能不包括

  • A.突破对某些网站的访问限制     
  • B.提高访问某些网站的速度
  • C.避免来自Internet的病毒的入侵     
  • D.隐藏本地主机的IP地址
28

基于MAC地址划分VLAN的优点是

  • A.主机接入位置变动时无须重新配置           B.交换运行效率高
  • C.可以根据协议类型来区分VLAN         D.适合于大型局域网管理
29

以下关于OSI参考模型层次划分原则的描述中,正确的是

  • A.不同节点的同等层具有相同的功能
  • B.网中各节点都需要采用相同的操作系统
  • C.高层需要知道低层功能是如何实现的
  • D.同一节点内相邻层之间通过对等协议通信
30

ADSL采用的两种接入方式是

  • A.虚拟拨号接入和专线接入       B.虚拟拨号接入和虚电路接入
  • C.虚电路接入和专线接入           D.拨号虚电路接入和专线接入
31

802.11a标准工作在全球通用的5GHz ISM频段,最高数据传输速率可达

  • A.1Mbps        B.11Mbps           C.54Mbps           D.100Mbps
32

网卡实现的主要功能是

  • A.网络层与应用层的功能      B.物理层与网络层的功能
  • C.物理层与数据链路层的功能           D.网络层与表示层的功能
33

Internet是一个非常重要的网络,是因特网所使用的最基本、最重要的协议。

  • A.TCP/IP协议        B.IPX/SPX协议       C.NCP协议        D.NetBIOS协议
34

网络全文搜索引擎一般包括4个基本组成部分,分别是搜索器、检索器、用户接口和

  • A.索引器            B.后台数据库       C.爬虫(Crawlers)       D.蜘蛛(Spiders)
35

是Baidu搜索引擎的核心技术,它解决了基于网页质量的排序与基于相关性的排序相结合的难题。

  • A.超链接分析技术         B.智能化相关度算法技术
  • C.智能性可扩展搜索技术 D.高效的搜索算法和服务器本地化
36

下述说法中不正确的是

  • A.笔记本电脑是手持设备          B.掌上电脑是手持设备
  • C.PDA是手持设备          D.3G手机是手持设备
37

目前,根据不同的功能需求和应用场合,VOD客户端系统主要有3种。下列不属于VOD客户端系统的是

  • A.实时式点播电视         B.就近式点播电视
  • C.真实点播电视      D.交互式点播电视
38

IP电话系统的基本组件包括终端设备(Terminal)、网关、多点控制单元(MCU)和

  • A.交换机      B.路由器      C.网守       D.网闸
39

目前常用的BitTorent、PPLive软件是P2P网络结构的代表性软件。

  • A.集中目录式      B.分布式非结构化          C.分布式结构化        D.混合式
40

在混合式结构的P2P网络中,用户节点可以选择个搜索节点作为其父节点。

  • A.1         B.3         C.5       D.大于5
41

网络的不安全因素有

  • A.非授权用户的非法存取和电子窃听           B.计算机病毒的入侵
  • C.网络黑客       D.以上都是
42

网络管理的功能有

  • A.性能分析和故障检测        B.安全管理和计费管理
  • C.网络规划和配置管理        D.以上都是
43

下列叙述中属于数字签名功能的是

  • A.防止交易中的抵赖行为发生        B.防止计算机病毒入侵
  • C.保证数据传输的安全性             D.以上都不对
44

下列关于加密的说法中正确的是

  • A.需要进行变化的原数据称为密文
  • B.经过变换后得到的数据称为明文
  • C.将原数据变换成一种隐蔽的信息的过程称为加密
  • D.以上都不对
45

协议是最常用的建立电话线或ISDN拨号连接的协议。

  • A.PPP认证 B.S/Key口令     C.Kerberos  D.PTP
46

电子商务交易必须具备抗抵赖性,目的在于防止

  • A.一个实体假装成另一个实体         B.参与交易的一方否认曾经发生过此次交易
  • C.他人对数据进行非授权的修改和破坏       D.信息从被监视的通信过程中泄露出去
47

以下关于TCP/IP体系结构的描述中,正确的是

  • A.TCP/IP体系结构提供无连接的网络服务,所以不适合话音和视频流等流式业务
  • B.TCP/IP体系结构定义了OSI/RM的物理层和数据链路层
  • C.在TCP/IP体系结构中,一个功能层上可以有多个协议协同工作
  • D.TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层
48

域名解析的两种主要方式为

  • A.直接解析和间接解析           B.直接解析和递归解析
  • C.间接解析和反复解析           D.反复解析和递归解析
49

在IP报头中设置生存周期域的目的是

  • A.提高数据报的转发效率          B.提高数据报转发过程中的安全性
  • C.防止数据报在网络中无休止地流动           D.确保数据报可以正确分片
50

在客户机/服务器模型中,标识一台主机中的待定服务通常使用

  • A.主机的域名           B.主机的IP地址      C.主机的MAC地址      D.TCP或UDP端口
51

如果IP地址为202.130.191.33,子网屏蔽码为255.255.255.0,那么网络地址是

  • A.202.130.0.0          B.202.0.0.0         C.202.130.191.33        D.202.130.191.0
52

关于Internet域名服务的描述中,错误的是

  • A.域名解析通常从根域名服务器开始
  • B.域名服务器之间构成一定的层次结构关系
  • C.域名解析借助于一组既独立又协作的域名服务器完成
  • D.域名解析有反复解析和递归解析两种方式
53

DHCP协议的功能是

  • A.远程终端自动登录           B.为客户机自动分配IP地址
  • C.使用DNS名字自动登录      D.为客户自动注册
54

邮件服务器使用POP3协议的主要目的是

  • A.创建邮件 B.管理邮件 C.收取邮件 D.删除邮件
55

在网络地址178.15.0.0中划分出10个大小相同的子网,则每个子网中最多有个可用的主机地址。

  • A.2046         B.2048          C.4094       D.4096
56

关于以太网交换机,下面的论述中不正确的是

  • A.交换机工作在数据链路层       B.交换机的每个端口形成一个冲突域
  • C.交换机支持多端口同时收发数据 D.交换机是一种多端口中继器
57

20世纪90年代中期,Microsoft公司推出了,使它成为一个通用的客户端软件,可同时连接6种不同的服务器操作系统。

  • A.DOS 6.22       B.Windows 95
  • C.Windows NT Server 3.51         D.Windows XP
58

在网络综合布线中,建筑群子系统之间最常用的传输介质是

  • A.光纤       B.5类UTP           C.同轴电缆        D.STP
59

决定局域网特性的几个主要技术中,最重要的是

  • A.传输介质           B.介质访问控制方法
  • C.拓扑结构           D.LAN协议
60

在以太网接收数据帧的过程中,目标站点应进行检验。

  • A.海明        B.CRC              C.水平奇偶        D.垂直奇偶
61

正确描述100Base-TX特性的是

  • A.传输介质为阻抗100W的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100m,数据传输速率为100Mb/s
  • B.传输介质为阻抗100W的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
  • C.传输介质为阻抗100W的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185m,数据传输速率为l00Mb/s
  • D.传输介质为阻抗l00W的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100m,数据传输速率为l00Mb/s
62

组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站

  • A.同属一个冲突域,但不属一个广播域
  • B.同属一个冲突域,也同属一个广播域
  • C.不属一个冲突域,但同属一个广播域
  • D.不属一个冲突域,也不属一个广播域
63

划分VLAN的方法有多种,这些方法中不包括

  • A.基于端口划分                B.基于路由设备划分
  • C.基于MAC地址划分          D.基于IP组播划分
64

串行传输与并行传输相比较,其优点是

  • A.速度快           B.适合远距离传输    
  • C.每次能发送多个数据           D.使用多条数据线
65

在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是

  • A.MAC地址    B.LLC地址     C.IP地址     D.端口号
66

下列哪项不是通信协议的基本元素

  • A.格式        B.语法         C.传输介质        D.计时
67

按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是

  • A.应用层    B.会话层  C.传输层          D.网络层
68

与外存储器相比,内部存储器的特点是

  • A.容量大、速度快、成本低             B.容量大、速度慢、成本高
  • C.容量小、速度快、成本高           D.容量小、速度慢、成本低
69

如果计算机断电,则中的数据会丢失。

  • A.ROM      B.EPROM        C.RAM         D.回收站
70

下面哪个不是密集组播路由协议

  • A.DVMRP  B.MOSPF  C.PIM-DM  D.CBT
71

从技术发展角度看,最早出现的IP电话工作方式是

  • A.PC-to-PC    B.PC-to-Phone   C.Phone-to-PC   D.Phone-to- Phone
72

有一种电子支付方式非常适合于小额资金支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是

  • A.电子现金       B.电子借记卡           C.电子支票       D.电子信用卡
73

ELGamal公钥体制是一种基于离散对数的ELGamal公钥密码体制,又称其为

  • A.背包公钥体制    B.数据签名标准
  • C.椭圆曲线密码术  D.概率加密体制
74

不属于防火墙能够实现的功能。

  • A.网络地址转换                         B.差错控制
  • C.数据包过滤                        D.数据转发
76

不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一?

  • A.用户自主保护级             B.访问控制级
  • C.系统审计保护级                        D.结构化保护级
77

下面对于密码分析中,难度最大的是

  • A.唯密文攻击      B.已知明文攻击
  • C.选择明文攻击        D.三者难度相当
78

在公钥加密机制中,公开的是

  • A.加密密钥       B.解密密钥  
  • C.明文            D.加密密钥和解密密钥
79

一个路由器的路由表通常包含

  • A.目的网络和到达该目的网络的完整路径
  • B.所有的目的主机和到达该目的主机的完整路径
  • C.目的网络和到达该目的网络路径上的下一个路由器的IP地址
  • D.互联网中所有路由器的IP地址
80

下面关于计算机病毒的叙述中,不正确的是

  • A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏。
  • B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动。
  • C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性。
  • D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播。